当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08228

漏洞标题:安帮网上传资料页面提交验证时过滤不良导致post型注入

相关厂商:北京谷安天下科技有限公司

漏洞作者: HelloKitty

提交时间:2012-06-13 23:03

修复时间:2012-07-28 23:04

公开时间:2012-07-28 23:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-13: 细节已通知厂商并且等待厂商处理中
2012-06-13: 厂商已经确认,细节仅向厂商公开
2012-06-23: 细节向核心白帽子及相关领域专家公开
2012-07-03: 细节向普通白帽子公开
2012-07-13: 细节向实习白帽子公开
2012-07-28: 细节向公众公开

简要描述:

安帮网,在共享资料的时候,点击提交时,需要进行一次post验证,此处过滤不良导致sql注入并能窃取所有用户数据资料

详细说明:

今天收到一个邀请,让我加入神马信息安全我帮您的一个专业网站。进去一看,里面各种
神牛啊!!从本科信息安全专业到信息安全工程师,资料应有尽有,是一个专业指导信息安全的网站。这里当然也推荐大家没事去看看共享个资料神马的。
接着就对这个网站进行了一次渗透,php的,URL不显示后缀,目测get注入不能成功。正在纠结于上传资料那个地方,看能不能直接上传脚本。。传上去了php的,但是不能获得路径。在抓包过程中突然发现,再点击上传那个按钮后竟然还有进行一次post验证。无意识地把抓来的包放进sqlmap,OK,vulnerable!
后来还发现,网站中貌似有一个页面存在xss。页面如下:
http://www.sec580.com/index.php?app=home&mod=Public&act=tags_result&tag=%58%53%53%C2%A9%B6%B4%DF%E3%A3%BF
不过我修改了参数以后发现出现了404页面,估计是防火墙,当然也有可能是本人才疏学浅。就这样,求个邀请码。嘿嘿。

漏洞证明:

这是我抓的包:


sqlmap提示可以注入:


获取到数据库名:


不想再接着渗透了,找不到后台地址。就这样一个sql注入点就可以dump数据了。。想一想,中国从事信息安全专业的人员的数据。。嘿嘿…

修复方案:

建议验证post包时进行参数验证。

版权声明:转载请注明来源 HelloKitty@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-06-13 23:19

厂商回复:

添加对漏洞的补充说明以及做出评价的理由

最新状态:

暂无


漏洞评价:

评论

  1. 2012-07-04 16:39 | Asuimu ( 普通白帽子 | Rank:295 漏洞数:46 )

    目视有点像 thinksns 程序~~

  2. 2012-07-29 01:04 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @Asuimu YES

  3. 2012-07-29 09:29 | 神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)

    thinkphp

  4. 2012-07-29 11:49 | HelloKitty ( 路人 | Rank:15 漏洞数:1 | The quieter you became,the more you are ...)

    @神刀 是thinkphp?那这算0day咩?