漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0195911
漏洞标题:2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)
相关厂商:2345网址导航
漏洞作者: 黑吃黑
提交时间:2016-04-13 17:51
修复时间:2016-05-29 10:10
公开时间:2016-05-29 10:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-14: 厂商已经确认,细节仅向厂商公开
2016-04-24: 细节向核心白帽子及相关领域专家公开
2016-05-04: 细节向普通白帽子公开
2016-05-14: 细节向实习白帽子公开
2016-05-29: 细节向公众公开
简要描述:
我一直以为大家都是来装逼的,没想到装逼的是我而已。
详细说明:
开篇废话&渗透小思路&小技巧:(你们以为我真有时间写那么多字?其实我就想加个精华而已)
很久没有提交漏洞了,最近看到身边的朋友们都再挖大厂商漏洞,不是上首页就是打雷加精的漏洞,实在是逼格很高啊,我想了想,我也挖个大厂商的漏洞吧,于是有了下文。
最近在乌云很少看到详细说明思路的漏洞了,基本都是一点文字说明和几张图片,感觉这样不是很好,因为很多人来乌云最重要的目的之一就是学习!!!所以我更希望乌云有更多附加详细思路和说明的漏洞,方便大家学习,一起共同提高。
找这个漏洞找了几天,搞这个漏洞又搞了几天,原因是网站有WAF,网速卡 等等。。。
我身边有很多朋友比较鄙视用扫描器日站的人,认为用扫描器没啥水平。。。但是我始终认为用扫描器很是挺好的,因为确实能提高效率。我很多时候用扫描器并不是指望扫描器能扫出什么高危漏洞,最主要的还是信息收集,比如了解网站的目录结构,各种参数,指纹信息等等,然后再结合自己的经验手工验证或者为其他测试做前期准备。(其实我认为大神们也用扫描器的只不过是他们比较牛逼,能自己写扫描器或者按照需求自己写脚本而已)
看了2345以前的漏洞感觉厂商挺够意思,于是拿扫描器各种扫描以前已经公开的漏洞网站,然而除了误报的漏洞其他的都没什么收获,这个注入点是在结合扫描器的扫描结构和经历了各种测试以后才发现的,因为这个注入点是打不开网站的。
注入点:
如果你把这个注入点放入浏览器你会发现是空白页,然后并不影响注出数据。
手工测试感觉有搞的时候(本来想手工继续搞奈何水平有限。。。),于是放入了sqlmap中,但是没有成功。。。。只有屏幕一片红。。。。以前也经常用sqlmap但是很少去认真的研究过怎么用。直到遇到了这个又WAF的洞。
各种百度sqlmap绕过WAF的技巧:
但是看了一下sqlmap的tamper文件夹,里面有几十个绕过脚本,网上又卡种不能一个一个实验吧,于是又各种百度技巧但是没有找到如何选择正确的绕过脚本,以前在乌云漏洞中也没有见到谁提到如果识别,于是这个问题又自己研究了半天,终于有了发现,原来就再sqlmap的姨妈红里面:
就是slqmap提示要加载这个space2comment.py脚本去尝试,于是我就成功注出数据了,这个也算是一个小技巧吧。
(上面的一些小思路和小技巧是写给需要的人的,大牛们自动忽略吧)
漏洞证明:
注入点:
通过注入得知数据库管理员为:
里面很多表,包括管理员和用户的表,以及2345游戏论坛的bbs所有用户数据。
因为是2345主要的游戏网站,所以用户和表都很多,因为网速实在太慢了,就大概跑了一下。。。如图证明:
游戏网站用户数据:用户名,密码,邮箱,手机号,实在太慢了随便跑了一些。。。
拿其中一个用户登录演示:
用户名:hensonlei
密码MD5加密的,解密即可。
经过信息收集,发现很多网站都是共享这个数据库的!!!也就是同个服务器的网站,
查询了一下与
同服的有十几个网站,这里列举个重要的
比如关于钱的点券,礼包,充值,游戏论坛BBS.......
还能直接进入游戏嗨起。。。
修复方案:
写了很多很久,厂商大哥给个20吧,为了跑你们的几个表,开机很久了,给点电费。
版权声明:转载请注明来源 黑吃黑@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2016-04-14 10:04
厂商回复:
感谢您对2345的关注,问题已修复,您说的用户信息是很久以前部分老用户是MD5加密的,修改过密码或者新用户不存在此问题,另外为表示感谢我们会给您寄去精美礼品一份,请注意是查收。
最新状态:
暂无