当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106430

漏洞标题:可可英语某分站sql注入漏洞可危及34万用户

相关厂商:www.kekenet.com

漏洞作者: 路人甲

提交时间:2015-04-08 11:55

修复时间:2015-05-23 13:48

公开时间:2015-05-23 13:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-08: 细节已通知厂商并且等待厂商处理中
2015-04-08: 厂商已经确认,细节仅向厂商公开
2015-04-18: 细节向核心白帽子及相关领域专家公开
2015-04-28: 细节向普通白帽子公开
2015-05-08: 细节向实习白帽子公开
2015-05-23: 细节向公众公开

简要描述:

可获取34万用户详细资料

详细说明:

具体为可可英语网络学院
漏洞位于搜索处
搜索1
http://xue.kekenet.com/index.php/search.html?word=1
对参数word过滤不严,导致注入

1.jpg


Database: study
[65 tables]
+----------------------+
| dict_words |
| dict_words_bak |
| uchome_day_ju |
| uchome_day_lian |
| uchome_day_love_log |
| uchome_day_pin |
| uchome_day_score_jb |
| uchome_day_shu |
| uchome_day_tin |
| uchome_day_uid |
| wx_cate |
| wx_class |
| wx_comment |
| wx_grade |
| wx_hot_class |
| wx_jiangtang |
| wx_nav |
| wx_org |
| wx_sale_class |
| wx_teacher |
| zn_admin |
| zn_admin_loginlog |
| zn_announcement |
| zn_article_love |
| zn_article_love_log |
| zn_collect |
| zn_column |
| zn_column_tags |
| zn_comment |
| zn_err_word_group |
| zn_err_words |
| zn_findpass |
| zn_help |
| zn_keywords |
| zn_leit_music |
| zn_leit_music_part |
| zn_leit_music_review |
| zn_leit_presenter |
| zn_leit_ting |
| zn_leit_ting_part |
| zn_leit_ting_review |
| zn_leit_trans |
| zn_leit_trans_part |
| zn_leit_trans_review |
| zn_leit_word |
| zn_leit_word_changes |
| zn_leit_word_part |
| zn_leit_word_review |
| zn_liulan |
| zn_news_ting |
| zn_open |
| zn_session |
| zn_study_log |
| zn_sugg_category |
| zn_sugg_feedback |
| zn_sugg_suggestions |
| zn_tag |
| zn_user |
| zn_user_column |
| zn_user_column_group |
| zn_user_email_log |
| zn_user_tag |
| zn_web_class |
| zn_web_class_apply |
| zn_xlogin |
+----------------------+


3.jpg

漏洞证明:

3.jpg

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-04-08 13:47

厂商回复:

我们抓紧修复,谢谢提醒!

最新状态:

暂无


漏洞评价:

评论