当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019038

漏洞标题:亿邦动力网多处SQL注射导致管理员信息泄露,密码明文保存

相关厂商:亿邦动力网

漏洞作者: 路人甲

提交时间:2013-02-22 14:28

修复时间:2013-04-08 14:28

公开时间:2013-04-08 14:28

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-22: 细节已通知厂商并且等待厂商处理中
2013-02-22: 厂商已经确认,细节仅向厂商公开
2013-03-04: 细节向核心白帽子及相关领域专家公开
2013-03-14: 细节向普通白帽子公开
2013-03-24: 细节向实习白帽子公开
2013-04-08: 细节向公众公开

简要描述:

最近比较喜欢看这个网站的文章

详细说明:

首先这个问题出在“微观察”页面中,比如这个页面:
http://www.ebrun.com/mcolumn/expdetail.php?mid=1100'
报错了

database error:
SQL not supported: select name, avator, sina_mblog, qq_mblog, ebrun_mblog, remark from cms_mexpert where id=1100'
Date: 2013-02-22 @ 12:42
Script: http://www.ebrun.com/mcolumn/expdetail.php?mid=1100'
Referer:


还有这个
http://www.ebrun.com/mcolumn/hottag.php?tid=752'

database error:
SQL not supported: select count(*) as cnt from cms_article as a join cms_FK_nodeArticle as b on b.articleId = a.id left join cms_articleContent as e on a.id=e.articleId left join cms_FK_categoryArticle as c on (c.articleId=a.id) join cms_mexpert as d on c.categoryId=d.id where a.status='4' and c.articleId in (select articleId from cms_FK_categoryArticle where categoryId=752') and b.nodeIdLevel3='2071'
Date: 2013-02-22 @ 12:44
Script: http://www.ebrun.com/mcolumn/hottag.php?tid=752'
Referer:


没错就是注射了,还有几个,自己慢慢找啦~

漏洞证明:

1A433481-F48C-4CD5-BBAF-2DCDDABEDA58.png


相信这一张图就足以证明了,而且密码居然是明文额。。。

修复方案:

intval下

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-02-22 15:33

厂商回复:

感谢漏洞提供者,我们正在修改

最新状态:

暂无


漏洞评价:

评论

  1. 2013-02-22 17:02 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    @亿邦动力网 我之前发过你们的,你们貌似还没修复哟~