当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-01703

漏洞标题:搜狐2010南非世界杯赛事中心MySQL盲注漏洞和文件泄漏漏洞

相关厂商:Sohu.com

漏洞作者: c4rp3nt3r

提交时间:2011-03-24 22:34

修复时间:2011-04-24 00:00

公开时间:2011-04-24 00:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-03-24: 细节已通知厂商并且等待厂商处理中
2011-03-25: 厂商已经确认,细节仅向厂商公开
2011-04-04: 细节向核心白帽子及相关领域专家公开
2011-04-14: 细节向普通白帽子公开
2011-04-24: 细节向实习白帽子公开
2011-04-24: 细节向公众公开

简要描述:

history_info.php文件对$_GET['id']过滤不严,且magic_quotes_gpc=off,导致攻击者可提交恶意数据带入数据库查询。且泄漏文件物理路径。此外mysql连接用户有file_priv权限,可以利用盲注程序读取文件内容,因可以使用单引号,也有可能直接导出shell。
此外还有敏感文件泄漏泄漏漏洞,攻击者可以得到网站目录结构,包括后台地址。
分站杯具了~~~

详细说明:

没办法更加深入了。

漏洞证明:

注射:
正常页面:

http://data.2010.sohu.com/file/history_info.php?id=2%27%20and%20substring%28version%28%29,1,1%29=5%20and%20%271


错误页面:

http://data.2010.sohu.com/file/history_info.php?id=2%27%20and%20substring%28version%28%29,1,1%29=4%20and%20%271


文件泄漏:

http://data.2010.sohu.com/.svn/entries


poc:<img src="http://www.0x50sec.org/sohu-blind-sql-vul.png" />

修复方案:

$id=(int)$_GET['id'];

版权声明:转载请注明来源 c4rp3nt3r@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2011-03-25 16:00

厂商回复:

感谢提供.

最新状态:

暂无


漏洞评价:

评论