当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076992

漏洞标题:网易某站SQL注射

相关厂商:网易

漏洞作者: 卡卡

提交时间:2014-09-22 20:22

修复时间:2014-11-06 20:24

公开时间:2014-11-06 20:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-22: 细节已通知厂商并且等待厂商处理中
2014-09-25: 厂商已经确认,细节仅向厂商公开
2014-10-05: 细节向核心白帽子及相关领域专家公开
2014-10-15: 细节向普通白帽子公开
2014-10-25: 细节向实习白帽子公开
2014-11-06: 细节向公众公开

简要描述:

一女同事喊我去她家修水管,一会功夫修完了,女同事见我浑身湿透怕我着凉,让我洗个热水澡,哼,区区一点水,不就浑身湿么,对于我这么强壮的男人来说这怕个什么,嘣的一声,我关上大门,直奔楼下蹬上我的电动车就走了。

详细说明:

http://223.252.196.130/common/web_meeting/index.php此站存在注射
看到之前这个站爆出过一个注射
漏洞详情

http://wooyun.org/bugs/wooyun-2010-061504


思路基本一样
只是证明一下就可以了
http://223.252.196.130:80//common/web_meeting/index.php?module=modify_meeting_info
post
advanceTime=0&agenda=20&forestall=1&hmeetId=&huserId=1&initDate=2014-08-28&loop=1&loopday=1&loopweeks%5b%5d=1&mail=111%40email.tst&maillangCN=1&maillangEN=1&mailserver=1&meetingType=1&needhour=0&needminute=30&password=1&passwordag=1&passwordHost=1&passwordHostag=1&private=3&telnumber=555-666-0606&time=11:00&timezone=1&topic=11:00-11:30&voip=1&weekname=1&xxx=2014-08-28
参数hmeetId未过滤,造成sql注射
root密码
root [2]:
password hash: ****************53B97107335AD0261D9BE3C
而且mysql还可以外连
重复工作我也就不做了
赶快修复吧

漏洞证明:

root [2]:
password hash: ****************53B97107335AD0261D9BE3C

修复方案:

你们懂的

版权声明:转载请注明来源 卡卡@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-09-25 11:31

厂商回复:

感谢您对网易的关注,该问题是由第三方网站存在漏洞造成。

最新状态:

暂无