漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044027
漏洞标题:JJ旗下某站奇葩sql注入到64W用户信息
相关厂商:竞技世界(北京)网络技术有限公司
漏洞作者: 浩天
提交时间:2013-11-25 18:39
修复时间:2014-01-09 18:39
公开时间:2014-01-09 18:39
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-25: 细节已通知厂商并且等待厂商处理中
2013-11-26: 厂商已经确认,细节仅向厂商公开
2013-12-06: 细节向核心白帽子及相关领域专家公开
2013-12-16: 细节向普通白帽子公开
2013-12-26: 细节向实习白帽子公开
2014-01-09: 细节向公众公开
简要描述:
奇葩sql注入,可进phpmyadmin,未开GPC,已知网站路径,可拿shell,但是没拿,友情测试而已
详细说明:
http://hao.jj.cn
跳转到:
http://www.520.net
后面的检测工作,确定了这个站是jj旗下的导航站
漏洞证明:
1、奇葩sql注入:
a、http://www.520.net/tool/click.php?h=1&l=1&t=1
注入点:h=1&l=1&t=1
b、http://www.520.net/tools/jk/yanfang/
这个注入点是http头中ip头的注入点,也不好利用,自己试试吧
x-forwarded-for: 1' and sleep(11111111111)--
2、去读取mysql,超费劲,细节不表了
3、phpmyadmin对外开放,这回妥了
http://www.520.net/phpmyadmin
4、发现个用户表,里面有近64W的信息,确认是JJ用户,对剑心保证,没脱裤子
5、未开启GPC,只要知道网站绝对路径就可以outfile写出shell
报错地址:
http://www.520.net/tools/yule/miyu/?id[]=13118
http://www.520.net/tools/zhanzhang/pr/index.php?website[$acunetix]=1
http://www.520.net/tools/yule/miyu/?id[]=13118
http://www.520.net/tools/yule/naojin/?id[]=13118
http://www.520.net/tools/yule/xiehouyu/?id[]=13118
网站绝对路径:
/home/web/520/tools/yule/miyu/index.php
6、展示下如何写出shell,找到可写目录就行了,不过我真的没传shell
7、写不写shell,其实无所谓哈
8、一大堆xss页面,感觉哪里都可以xss,没啥大用,就不写在这里了
修复方案:
9、小海豚,是有多小,其实我喜欢nonopanda
版权声明:转载请注明来源 浩天@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-11-26 09:52
厂商回复:
这个是足够大,非常感谢,已交相关人员处理了。
最新状态:
暂无