漏洞概要
关注数(24)
关注此漏洞
漏洞标题:三国杀某分站后台弱口令+SQL注入漏洞
提交时间:2013-08-14 23:46
修复时间:2013-08-15 10:22
公开时间:2013-08-15 10:22
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-08-14: 细节已通知厂商并且等待厂商处理中
2013-08-15: 厂商已经确认,细节仅向厂商公开
2013-08-15: 厂商提前公开漏洞,细节向公众公开
简要描述:
三国杀某分站后台地址可猜测,且管理员密码弱口令
同时存在UPDATE类型SQL注入漏洞,而且GPC为off,可结合into outfile写文件获取WEBSHELL
详细说明:
# 管理入口
http://cos.sanguosha.com/admin/index.php
# admin 密码 123456
# SQL 注入漏洞,虽然整站有WAF过滤规则,但只是简单的处理了GET请求的参数,POST数据并未处理
漏洞证明:
# update 类型注入,而且GPC为off,可以into out file 写文件拿shell
修复方案:
# 管理入口更名或加IP限制
# 登录接口加入验证码或重复次数暴力猜解限制
# 来自客户端的POST类型数据顺便检测过滤
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2013-08-15 10:14
厂商回复:
感谢对三国杀及边锋集团的支持~此业务我们将做下线处理。
最新状态:
2013-08-15:洞主给我个联系方式吧~小礼物奉上~欢迎组队刷三国杀 浩方以及边锋集团业务