漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-060109
漏洞标题:Linux兼容内核网「龙井」SQL注入
相关厂商:浙大网新科技股份有限公司
漏洞作者: 疯狂的dabing
提交时间:2014-05-09 22:52
修复时间:2014-06-23 22:52
公开时间:2014-06-23 22:52
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
最近WineQQ最近的崩溃频率已经接近我的忍耐极限了,妈蛋果断上官网看看有没有更新了。
官网地址:www.longene.org
翻了半天没有发现最新的更新,但是发现了一个SQL注入。。。。。
详细说明:
翻到下载页面,看到居然有下载统计,看了下URL的形状:
http://www.longene.org/fileDownload.php?id=73&page=download
嗯,大概能猜出来下载统计是怎么做的。。。。。
然后就测了下。
http://www.longene.org/fileDownload.php?id=65%20%20and%201=2%20union%20select%201,2,@@version,4,5,6,7,8,9&page=download
嗯,支持回显且支持union查询。
查库。
惊奇的发现居然支持单引号。果断load_file。
那么outfile如何?赶紧找物理路径。
发现两个奇葩文件:
http://www.longene.org/test.php
隐隐感觉已经被黑了。。。
http://www.longene.org/phpinfo.php
phpinfo文件,非常nice啊。
但是天不遂人愿,load_file网站根目录的文件时候没有回显,直接outfile也不行。
于是先outfile到/tmp/tmp1,然后再load_file过来,发现是可行的,果然是权限不够啊。
- - 尝试寻找什么可写目录,比如临时目录、upload目录什么的,找了几个没发现,那就到这吧。希望开发组尽快发布稳定的新版本qq。。。。。
漏洞证明:
http://www.longene.org/fileDownload.php?id=65%20%20and%201=2%20union%20select%201,2,@@version,4,5,6,7,8,9&page=download
修复方案:
sqli的通用防护方法。
版权声明:转载请注明来源 疯狂的dabing@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝