漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-01703
漏洞标题:搜狐2010南非世界杯赛事中心MySQL盲注漏洞和文件泄漏漏洞
相关厂商:Sohu.com
漏洞作者: c4rp3nt3r
提交时间:2011-03-24 22:34
修复时间:2011-04-24 00:00
公开时间:2011-04-24 00:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:11
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-03-24: 细节已通知厂商并且等待厂商处理中
2011-03-25: 厂商已经确认,细节仅向厂商公开
2011-04-04: 细节向核心白帽子及相关领域专家公开
2011-04-14: 细节向普通白帽子公开
2011-04-24: 细节向实习白帽子公开
2011-04-24: 细节向公众公开
简要描述:
history_info.php文件对$_GET['id']过滤不严,且magic_quotes_gpc=off,导致攻击者可提交恶意数据带入数据库查询。且泄漏文件物理路径。此外mysql连接用户有file_priv权限,可以利用盲注程序读取文件内容,因可以使用单引号,也有可能直接导出shell。
此外还有敏感文件泄漏泄漏漏洞,攻击者可以得到网站目录结构,包括后台地址。
分站杯具了~~~
详细说明:
没办法更加深入了。
漏洞证明:
注射:
正常页面:
错误页面:
文件泄漏:
poc:<img src="http://www.0x50sec.org/sohu-blind-sql-vul.png" />
修复方案:
$id=(int)$_GET['id'];
版权声明:转载请注明来源 c4rp3nt3r@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2011-03-25 16:00
厂商回复:
感谢提供.
最新状态:
暂无