当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014215

漏洞标题:GPL广联达职业精英赛网站sql盲注,可获取shell提权,刷票技巧等

相关厂商:上海兴安得力软件

漏洞作者: gxw

提交时间:2012-11-02 17:05

修复时间:2012-12-17 17:06

公开时间:2012-12-17 17:06

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

GPL广联达职业精英赛(http://www.gplcn.com/) 虽说是个小赛,关注人数不多.但还是有人让我检测一下他的安全性.
系统逻辑控制不严,形同虚设.
查看图片集锦时出现注入点.

详细说明:

同上

漏洞证明:

GPL广联达职业精英赛(http://www.gplcn.com/) 虽说是个小赛,关注人数不多.但还是有人让我检测一下他的安全性.
先说下注册表单:

2012-11-02-082234_918x594_scrot.png


验证码稍微有点复杂,但发现最后提交数据的时候没有对验证码参数(只在填写时检测是否正确,有意?)
于是批量注册就产生了.

for i in `seq 22658889 1 22658989`; do echo $i;curl -A "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.0)" -e "http://www.gplcn.com/" -d "username="$i"@qq.com&password=1" http://www.gplcn.com/enroll/audience; done;


2012-11-02-084503_614x213_scrot.png


进入系统后,发现对某用户的投票,每天只能投一票.检测post参数显示.

2012-11-02-083046_483x150_scrot.png


fromUsername这个变量值得一改,测试发现只要这个用户是有效的并且还没投票给toUserId,即可有效.于是最简单最不靠谱的批量投票也可以产生了.
这种地址 http://www.gplcn.com/videos/info/id/95 一般不考虑. 浏览整站后
但这样的 http://www.gplcn.com//picturewall/photoinfo?id=4 可以考虑下,于是

2012-11-02-083753_502x188_scrot.png


获取race库的users表试试

2012-11-02-084223_390x633_scrot.png


获取sql_shell

2012-11-02-084846_1437x191_scrot.png


这不是想让谁的票多些就多谢么....
到此为止,一点技术含量都没有.不提权了.....

修复方案:

逻辑能不能再好点,再好的验证码也经不起这样用哦

版权声明:转载请注明来源 gxw@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-12-17 19:42 | if、so 认证白帽子 ( 核心白帽子 | Rank:1008 漏洞数:91 | 梦想还是要有的,万一实现了呢?)

    洞主的sqlshell是怎么获得的,求方法

  2. 2012-12-17 22:07 | john ( 普通白帽子 | Rank:222 漏洞数:25 )

    @if、so sqlmap.py -u url --os -shell

  3. 2012-12-18 01:28 | if、so 认证白帽子 ( 核心白帽子 | Rank:1008 漏洞数:91 | 梦想还是要有的,万一实现了呢?)

    thx