当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080620

漏洞标题:久游网某分站SQL注入可写shell

相关厂商:久游网

漏洞作者: darkrerror

提交时间:2014-10-24 18:24

修复时间:2014-12-08 18:26

公开时间:2014-12-08 18:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-24: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-11-06: 细节向核心白帽子及相关领域专家公开
2014-11-16: 细节向普通白帽子公开
2014-11-26: 细节向实习白帽子公开
2014-12-08: 细节向公众公开

简要描述:

刚提交,我都不知道上没上首页就确认了,难道是中国好厂商?不得不再来一发 :0

详细说明:

影响url:http://east.ent.9you.com/butterfly/index.php?r=News/GetNewsList&order=comment&num=10&page=1&author=42【注入点】&jsonp=jQuery19104597843303345144_1412652260947&_=1412652260952
sql报错,绝对路径都泄漏了。

QQ图片20141024175828.jpg


sqlmap命令 --dbs

921.jpg


922.jpg


当前库--current-db

921当前数据库.jpg


当前数据库表段:

921用户表.jpg


用户密码邮箱重要字段

921用户密码邮箱.jpg


漏洞证明:

php-mysql+绝对路径泄漏+root权限,这是直接into outfile 写shell的节奏啊,赶紧修复吧。

2222.jpg

修复方案:

rank不能高点吗,@中国好厂商

版权声明:转载请注明来源 darkrerror@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2014-10-27 09:09

厂商回复:

经排查,久游域名解析没有及时更新,出漏洞的网站不是久游的,我们将及时转交,谢谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2014-10-24 19:19 | darkrerror ( 普通白帽子 | Rank:263 漏洞数:44 )

    好厂商赶紧确认吧, @久游网

  2. 2014-10-24 23:08 | darkrerror ( 普通白帽子 | Rank:263 漏洞数:44 )

    @久游网 我开个玩笑,你就不确认了。还能不能愉快的提交你们漏洞了

  3. 2014-10-27 15:26 | darkrerror ( 普通白帽子 | Rank:263 漏洞数:44 )

    我书读的少,你不要骗我。啥是域名解析,我去研究研究

  4. 2014-11-07 10:25 | 佩佩 ( 实习白帽子 | Rank:62 漏洞数:8 | 一个热衷于网络安全的白帽子,具有很强的逻...)

    @darkrerror 哈哈

  5. 2014-11-07 10:34 | darkrerror ( 普通白帽子 | Rank:263 漏洞数:44 )

    @佩佩 多玩是啥

  6. 2014-11-07 11:03 | 佩佩 ( 实习白帽子 | Rank:62 漏洞数:8 | 一个热衷于网络安全的白帽子,具有很强的逻...)

    @darkrerror 你要是问我久游,我提了5年漏洞,只不过没提在wuyun,多玩啊,在乌云是小厂商,只不过我在玩就提了

  7. 2014-11-11 13:32 | darkrerror ( 普通白帽子 | Rank:263 漏洞数:44 )

    @佩佩 大牛球带