漏洞概要
关注数(24)
关注此漏洞
漏洞标题:空中网坦克世界某处SQL注射含部分内测时用户真实姓名、邮箱、电话、住址等(部分表密码是明文)
提交时间:2015-06-27 12:43
修复时间:2015-08-13 10:20
公开时间:2015-08-13 10:20
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-27: 细节已通知厂商并且等待厂商处理中
2015-06-29: 厂商已经确认,细节仅向厂商公开
2015-07-09: 细节向核心白帽子及相关领域专家公开
2015-07-19: 细节向普通白帽子公开
2015-07-29: 细节向实习白帽子公开
2015-08-13: 细节向公众公开
简要描述:
大家来猜会有多少rank吧!我猜6 rank~
详细说明:
URL:
Payload:
数据库用户是dba权限,反查了一下用户密码全是弱密码!
漏洞证明:
先证明这是空中网的站:
部分用户信息:
这里密码居然是明文:
管理员用户居然是明文+弱密码!
某cms:
类似的管理员表好像还有不少就不贴了。
修复方案:
查了一下表UPDATE_TIME,虽然用户信息应该是内测时期的,但是其中不少表至今还在使用,甚至还影响到了飞机世界,请妥善处理!
本次注入仅做测试,注入时已尽可能使用--start --stop参数防止数据库全脱。
版权声明:转载请注明来源 染血の雪@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2015-06-29 10:18
厂商回复:
感谢您的关注,我们会尽快处理。
最新状态:
2015-06-29:已经处理完成,并修改了相关权限。谢谢关注!
漏洞评价:
评论
-
-
2015-06-29 11:42 |
皮卡丘♪~(´ε` ) ( 路人 | Rank:2 漏洞数:1 | 除暴安良白帽子(≧ω≦))
-
2015-06-29 12:13 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2015-06-29 15:36 |
wsg00d ( 实习白帽子 | Rank:93 漏洞数:13 | 做一个安静、低调的学习狗)
@中兴通讯股份有限公司 大神带我飞700战斗力的渣
-
2015-06-30 12:14 |
染血の雪 ( 普通白帽子 | Rank:117 漏洞数:16 | 击缻)
@中兴通讯股份有限公司 中兴君,不要撸坦克了,先把你家弱密码改了先
-
2015-08-13 10:24 |
hack_lan ( 路人 | Rank:4 漏洞数:3 | 爱好linux开源架构,安全,python)
我去 都好屌,我才500战斗力,is都玩3个月了 还是没钱升is-3
-
2015-08-17 19:17 |
豫让 ( 实习白帽子 | Rank:41 漏洞数:5 )