当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044027

漏洞标题:JJ旗下某站奇葩sql注入到64W用户信息

相关厂商:竞技世界(北京)网络技术有限公司

漏洞作者: 浩天

提交时间:2013-11-25 18:39

修复时间:2014-01-09 18:39

公开时间:2014-01-09 18:39

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-25: 细节已通知厂商并且等待厂商处理中
2013-11-26: 厂商已经确认,细节仅向厂商公开
2013-12-06: 细节向核心白帽子及相关领域专家公开
2013-12-16: 细节向普通白帽子公开
2013-12-26: 细节向实习白帽子公开
2014-01-09: 细节向公众公开

简要描述:

奇葩sql注入,可进phpmyadmin,未开GPC,已知网站路径,可拿shell,但是没拿,友情测试而已

详细说明:

http://hao.jj.cn
跳转到:
http://www.520.net
后面的检测工作,确定了这个站是jj旗下的导航站

漏洞证明:

1、奇葩sql注入:
a、http://www.520.net/tool/click.php?h=1&l=1&t=1
注入点:h=1&l=1&t=1

A0.png


b、http://www.520.net/tools/jk/yanfang/
这个注入点是http头中ip头的注入点,也不好利用,自己试试吧
x-forwarded-for: 1' and sleep(11111111111)--
2、去读取mysql,超费劲,细节不表了

A00.png


3、phpmyadmin对外开放,这回妥了
http://www.520.net/phpmyadmin

A1.png


4、发现个用户表,里面有近64W的信息,确认是JJ用户,对剑心保证,没脱裤子

A2.png


A3.png


5、未开启GPC,只要知道网站绝对路径就可以outfile写出shell
报错地址:
http://www.520.net/tools/yule/miyu/?id[]=13118
http://www.520.net/tools/zhanzhang/pr/index.php?website[$acunetix]=1
http://www.520.net/tools/yule/miyu/?id[]=13118
http://www.520.net/tools/yule/naojin/?id[]=13118
http://www.520.net/tools/yule/xiehouyu/?id[]=13118
网站绝对路径:
/home/web/520/tools/yule/miyu/index.php
6、展示下如何写出shell,找到可写目录就行了,不过我真的没传shell

a4.png


7、写不写shell,其实无所谓哈

a5.png


8、一大堆xss页面,感觉哪里都可以xss,没啥大用,就不写在这里了

修复方案:

9、小海豚,是有多小,其实我喜欢nonopanda

版权声明:转载请注明来源 浩天@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-11-26 09:52

厂商回复:

这个是足够大,非常感谢,已交相关人员处理了。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-26 08:57 | Jesus ( 实习白帽子 | Rank:60 漏洞数:18 | 天地不仁,以万物为刍狗!)

    以前在上地逛边上小公园的时候经常路过JJ

  2. 2013-11-26 09:24 | 浩天 认证白帽子 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)

    @Jesus 你居然敢起上帝的名字,上周末去JJ附近吃的烤肉

  3. 2014-01-10 13:16 | 煦阳。 ( 普通白帽子 | Rank:134 漏洞数:27 | 这个人很懒,什么都没留下。)

    linux mysql root 写不了shell吧。少年

  4. 2014-09-12 15:11 | greg.wu ( 普通白帽子 | Rank:815 漏洞数:99 | 打酱油的~)

    @浩天,头注入也可以用sqlmap跑哦,-r读入请求包,*指定注入位置