漏洞概要
关注数(24)
关注此漏洞
漏洞标题:阿里巴巴某分站sql注入漏洞一枚
提交时间:2013-09-11 10:18
修复时间:2013-10-26 10:19
公开时间:2013-10-26 10:19
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-09-11: 细节已通知厂商并且等待厂商处理中
2013-09-11: 厂商已经确认,细节仅向厂商公开
2013-09-21: 细节向核心白帽子及相关领域专家公开
2013-10-01: 细节向普通白帽子公开
2013-10-11: 细节向实习白帽子公开
2013-10-26: 细节向公众公开
简要描述:
sql注入。虽然不应该有这种问题,但是还是出现了。不过权限控制比较好。
详细说明:
http://110.75.66.103/carnival/history/schedule/2013/detail/main/261
对数据稍微分析了下,想看看能不能深入,结果本人小菜。。
虽然有多个库。目测应该是用的同一个数据库帐号。对mysql库,只有几个性能相关的表有权限。虽然@%,但是必然只开80端口,外联貌似没什么希望。
3个库,应该是对应3个网站。devclub这个库分析了下:采用的是dilicms。猜测是一个叫淘宝技术沙龙的网站,不过现在devloperclub.taobao.com这个域名不用了。改叫阿里技术沙龙了。看来是废弃的了。
剩下的两个库,看名字adc,tdc,库的结构比比较相似。
sha1加密。加盐。有一个cmd5就可以直接查到。
读取文件失败,貌似没有文件权限,这个比较好。这次的危害就可以控制在一些数据信息泄漏的层面。没有找到后台,测试么,就不爆破了。不过思路还有一些,毕竟可以控制数据库了。大牛应该还能玩点花样出来。
漏洞证明:
修复方案:
不班门弄斧了。泄漏的密码要改掉。乌云是不打码的。。。也是渗透测试时候的一个信息来源。
版权声明:转载请注明来源 D&G@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-09-11 14:19
厂商回复:
感谢你对我们的支持与关注,该问题我们正在修复~~ 谢谢~
最新状态:
暂无