当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022776

漏洞标题:聚胜万合SQL注入漏洞,多服务器密码泄露,可能影响新浪等大型网站主页安全!

相关厂商:mediav.com

漏洞作者: Nicky

提交时间:2013-05-07 11:05

修复时间:2013-06-21 11:05

公开时间:2013-06-21 11:05

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-07: 细节已通知厂商并且等待厂商处理中
2013-05-07: 厂商已经确认,细节仅向厂商公开
2013-05-17: 细节向核心白帽子及相关领域专家公开
2013-05-27: 细节向普通白帽子公开
2013-06-06: 细节向实习白帽子公开
2013-06-21: 细节向公众公开

简要描述:

在新浪首页找了一个图片广告,发现地址是聚胜万合的,于是有了下面的内容。
虽然没有成功拿到广告图片服务器权限,但发现了一些服务器的敏感信息。
聚胜万合的合作伙伴包含很多门户网站如新浪搜狐与电商,危害还是很大的!

详细说明:

漏洞为SQL注入漏洞,注入点:http://www.mediav.com/honor.php?id=%Inject_Here%-1%20or%20104%3d102
获得的表有:
Data Bases: information_schema
careers
mediav
mvblog
mysql
test
wordpress
内容如下:

QQ截图20130429175130.png


QQ截图20130429175138.png


QQ截图20130429175155.png


包含博客管理员信息,多服务器敏感信息。。。可能导致广告图片所在服务器被入侵挂马,从而影响新浪等门户网站的安全。

漏洞证明:

QQ截图20130429175453.png


新浪某广告页

QQ截图20130429175646.png


注入信息

修复方案:

过滤,防注入,使用WEB防火墙。

版权声明:转载请注明来源 Nicky@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-05-07 13:22

厂商回复:

之前有发现,后来已修补,非常感谢您的提示!

最新状态:

2013-05-27:非常感謝,此漏洞僅影響(www.mediav.com)官網網站,與我們部署在媒體網站上廣告服務系統的代碼是二個完全獨立的系統。無論在服務器/網絡/操作系統/數據中心/維護人員/安全措施/可靠性管理等等方面都是獨立的,所以完全不會對任何媒體或用戶網站造成注入危險。但我們同時也改善了這個官網的網站安全問題,以避免造成不良的影響。


漏洞评价:

评论

  1. 2013-04-30 12:13 | 无敌L.t.H ( 路人 | Rank:21 漏洞数:4 | ‮……肉肉捉活,亭长放解)

    mediav主页都被网宿X了……