当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040911

漏洞标题:爱丽网某分站存在注入漏洞

相关厂商:aili.com

漏洞作者: PgHook

提交时间:2013-10-24 17:48

修复时间:2013-12-08 17:49

公开时间:2013-12-08 17:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-24: 细节已通知厂商并且等待厂商处理中
2013-10-24: 厂商已经确认,细节仅向厂商公开
2013-11-03: 细节向核心白帽子及相关领域专家公开
2013-11-13: 细节向普通白帽子公开
2013-11-23: 细节向实习白帽子公开
2013-12-08: 细节向公众公开

简要描述:

凑热闹的又来了

详细说明:

看了这哥们提交了xss

 WooYun: 爱丽网管理后台多处xss存储型跨站 


我也来试试,主要是爱丽太给力了,希望爱丽继续给力啊!
漏洞页面:

http://www.aimabz.com/marry/set_index.php?action=set_memberstore&sid=1


a1.jpg


上神器sqlmap

a4.jpg


a2.jpg


漏洞证明:

Database: aima86marry
[34 tables]
+-----------------+
| admin |
| albums |
| banjia_ad |
| coupons |
| ex_area |
| exhib |
| exhib_ads |
| exhib_data |
| keywords |
| log_cons |
| news |
| notices |
| photos |
| sessions |
| store_area |
| store_cnt |
| store_cons |
| store_detail |
| store_message |
| store_position |
| store_stat |
| store_sub |
| store_temp |
| store_type |
| store_vip_apply |
| store_visited |
| storebasefields |
| stores |
| storesummary |
| templates |
| tributary |
| users |
| zxyy |
| zxyyxq |
+-----------------+
[17:19:37] [INFO] fetched data logged to text files under 'D:\sqlmap\output\www.
aimabz.com'
[*] shutting down at 17:19:37
D:\sqlmap>


a6.jpg

修复方案:

20快走起。。。。

版权声明:转载请注明来源 PgHook@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-10-24 17:59

厂商回复:

@PgHook 白帽子辛苦啦, 20块走你!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-24 18:18 | PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)

    改我标题的木jj

  2. 2013-10-24 22:28 | 寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)

    @xsser 这才是ATM

  3. 2013-10-25 07:47 | 雷锋小号 ( 路人 | 还没有发布任何漏洞 | 乌云现在就缺我这种默默顶贴从来不求脸熟的...)

    卧槽。厂商真大方