当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092508

漏洞标题:酷我又一SQL注入&发现WebShell一枚(疑似大量用户数据)

相关厂商:酷我音乐

漏洞作者: U神

提交时间:2015-01-19 10:00

修复时间:2015-03-05 10:02

公开时间:2015-03-05 10:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-19: 细节已通知厂商并且等待厂商处理中
2015-01-19: 厂商已经确认,细节仅向厂商公开
2015-01-29: 细节向核心白帽子及相关领域专家公开
2015-02-08: 细节向普通白帽子公开
2015-02-18: 细节向实习白帽子公开
2015-03-05: 细节向公众公开

简要描述:

详细说明:

来吧~心急提交漏洞是不行的对吧,对刚才酷我的wap站点又google搜了一遍又发现一枚sql注入

http://wap.kuwo.cn/wap/wap/Model?id=72


AND 1=1

04.jpg


AND 1=2

05.jpg


06.jpg

漏洞证明:

另外还扫出一枚webshell:

http://wap.kuwo.cn/wap/admin.jsp 创建时间:Apr 13, 2014 3:17:56 AM


07.jpg


08.jpg


为了更直观地展现漏洞危害,测试上了一个菜刀马看看,涉及多个站点啊!

09.jpg


疑似是用户数据和bbs的用户数据?擦?不会被别人脱了吧?

10、.jpg


11.jpg


建议整站查杀一下,个人分析该站可能被黑客入侵过,本次安全测试未带走任何数据,请及时修复漏洞~

修复方案:

版权声明:转载请注明来源 U神@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-01-19 13:54

厂商回复:

已经确认问题,正在做相关修复

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-19 10:06 | 浩森 ( 路人 | Rank:30 漏洞数:1 )

    ...

  2. 2015-01-19 10:33 | 袋鼠爸爸 ( 路人 | Rank:14 漏洞数:4 | "><img src=x onerror=alert(1);</img>)

    天天前台的人~

  3. 2015-01-19 10:48 | U神 ( 核心白帽子 | Rank:1285 漏洞数:87 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @袋鼠爸爸 @袋鼠妈妈

  4. 2015-01-19 10:51 | U神 ( 核心白帽子 | Rank:1285 漏洞数:87 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    根据我看酷我的确认评价,应该是: 中:5rank 感谢

  5. 2015-01-21 08:58 | 袋鼠爸爸 ( 路人 | Rank:14 漏洞数:4 | "><img src=x onerror=alert(1);</img>)

    @U神 她是我老婆。怎么了~

  6. 2015-03-05 10:30 | 明月影 ( 路人 | Rank:12 漏洞数:6 | 学姿势,学思路。)

    @洞主 你莫不是那个大黑阔吗?

  7. 2015-03-06 00:12 | 静默 ( 路人 | Rank:8 漏洞数:1 | 安全小白)

    感觉rank给低了,不是有shell给20么。。酷我真小气