当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04270

漏洞标题:联众2路径泄漏+1SQL注入(?)

相关厂商:联众世界

漏洞作者: Ambulong

提交时间:2012-02-06 18:53

修复时间:2012-03-22 18:53

公开时间:2012-03-22 18:53

漏洞类型:敏感信息泄露

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-06: 细节已通知厂商并且等待厂商处理中
2012-02-07: 厂商已经确认,细节仅向厂商公开
2012-02-17: 细节向核心白帽子及相关领域专家公开
2012-02-27: 细节向普通白帽子公开
2012-03-08: 细节向实习白帽子公开
2012-03-22: 细节向公众公开

简要描述:

两处路径泄漏,一处疑是SQL注入(我得不到任何有用信息),一处配置不当导致敏感信息泄漏

详细说明:

路径泄漏:
http://q.ourgame.com/bbs/showtree.aspx?topicid=4485&postid=40214
http://subject.ourgame.com/2008/killtshirt/default.aspx?Page=6' #加了个'
SQL注入?
http://bridge.ourgame.com/bridgeImpplayclub.asp?playno=14&flag=-1&cardno=1389626
配置不当:
http://q.ourgame.com/bbs/showtree.aspx?topicid=4485&postid=40214#不用显示错误吧

漏洞证明:

路径泄漏:

System.FormatException: Input string was not in a correct format.
at System.Number.StringToNumber(String str, NumberStyles options, NumberBuffer& number, NumberFormatInfo info, Boolean parseDecimal)
at System.Number.ParseInt32(String s, NumberStyles style, NumberFormatInfo info)
at System.Convert.ToInt32(String value)
at _Default.Page_Load(Object sender, EventArgs e) in d:\Inetpub\wwwroot\subject.ourgame.com\2008\killtshirt\default.aspx.cs:line 46


E:\Inetpub\wwwroot\q.ourgame.com\web.config


SQL注入?http://bridge.ourgame.com/bridgeImpplayclub.asp?playno=14&flag=-1&cardno=1389626
配置不当:

修复方案:

修改配置...

版权声明:转载请注明来源 Ambulong@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-02-07 09:26

厂商回复:

多谢提供

最新状态:

暂无


漏洞评价:

评论

  1. 2012-02-08 22:32 | Ambulong ( 普通白帽子 | Rank:113 漏洞数:14 | 保佑中啊~放了一星期的东西,别误会啦~)

    @联众世界 注意:问题貌似还未解决,如果再碰上SQL注入,就不止是rank的问题了。

  2. 2012-02-09 10:08 | 联众世界(乌云厂商)

    @Ambulong 你什么意思?

  3. 2012-02-09 12:02 | Ambulong ( 普通白帽子 | Rank:113 漏洞数:14 | 保佑中啊~放了一星期的东西,别误会啦~)

    @联众世界 sql差异备份,或直接用sql插入后门,之后...

  4. 2012-02-09 12:05 | Ambulong ( 普通白帽子 | Rank:113 漏洞数:14 | 保佑中啊~放了一星期的东西,别误会啦~)

    @联众世界 反正先把问题解决,最好网站路径再改下(我没有恶意哈,别误解)