漏洞概要
关注数(24)
关注此漏洞
漏洞标题:暴风魔镜某站SQL注入(涉及魔镜15W用户)
提交时间:2016-04-23 17:08
修复时间:2016-06-09 11:00
公开时间:2016-06-09 11:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-04-23: 细节已通知厂商并且等待厂商处理中
2016-04-25: 厂商已经确认,细节仅向厂商公开
2016-05-05: 细节向核心白帽子及相关领域专家公开
2016-05-15: 细节向普通白帽子公开
2016-05-25: 细节向实习白帽子公开
2016-06-09: 细节向公众公开
简要描述:
恩~~能送眼镜么~~
详细说明:
先从第一个注入说起~
http://pay.mojing.cn:80/api/getvideo.php?version=3.00.1221.2211
注入参数version
然后注入users
拿到一个zhaochao的账户~但是不知道后台 pay和mpay域名的后台都打不开~没办法继续看看~
对所有域名进行目录爆破发现mj域名可以打开admin
就尝试使用zhaochao账户 成功登陆
然后就想是不是这个后台会存有注入呢~ 尝试搜索
发现http://mj.mojing.cn:80/admin/score/list?status=&uid=1&nickname=1&content=1&begin_score=1&end_score=4&res_type=&res_id=1&res_name=1&begin_create_time=2016-03-30+13%3A56%3A05&end_create_time=2016-04-23+13%3A56%3A07&excel=0
参数 res_id存在问题(其他的没测试)
mojing是这个后台的数据库
注入出root用户登录试试
那么modou呢~
其中mojing_user_2 引起我注意 我尝试注入几条数据
看这应该是魔镜APP的用户吧~
漏洞证明:
大概有15W的用户
修复方案:
全都是时间盲注~~真不容易!!!!跑了我一个周末的时间!!!!累死了~有礼物嘛~
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-04-25 10:51
厂商回复:
感谢您提交的漏洞,我们会尽快修复。
最新状态:
暂无
漏洞评价:
评价
-
2016-04-23 18:35 |
西西 ( 普通白帽子 | Rank:1074 漏洞数:281 | 工欲善其事,必先利其器。)
-
2016-04-23 21:22 |
Azox佐熙 ( 路人 | Rank:1 漏洞数:1 | 我就混个脸熟)
-
2016-04-23 21:54 |
Mazing ( 路人 | Rank:27 漏洞数:6 )
-
2016-04-24 00:35 |
Time_泽~少 ( 路人 | Rank:13 漏洞数:9 | 计算机专业/网络安全技术)
-
2016-04-24 09:42 |
prolog ( 普通白帽子 | Rank:897 漏洞数:183 )
-
2016-05-05 09:00 |
Nelion ( 实习白帽子 | Rank:89 漏洞数:39 | 老实,腼腆,潜力股;不谈情,不说爱,只泡...)