当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020924

漏洞标题:CSDN分站SQL注入可沦陷其余40几个csdn分站

相关厂商:CSDN开发者社区

漏洞作者: Hxai11

提交时间:2013-03-29 21:02

修复时间:2013-05-13 21:03

公开时间:2013-05-13 21:03

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-29: 细节已通知厂商并且等待厂商处理中
2013-03-29: 厂商已经确认,细节仅向厂商公开
2013-04-08: 细节向核心白帽子及相关领域专家公开
2013-04-18: 细节向普通白帽子公开
2013-04-28: 细节向实习白帽子公开
2013-05-13: 细节向公众公开

简要描述:

严重

详细说明:

首先发现这个站是巧合也就是这个站http://app.chrome.csdn.net
抱着试试的心态在主站试了试注入没有发现,之后再网址后面加了个admin,好戏就开始了。

61$YI[88SH20(%J0%KF@KJL.jpg


之后登陆成功了。

[95W8H}WRIF4GLFF`HP{ZCP.jpg


哈哈,好戏开始了,本来开始我想着看后台是否有上传可利用,但是转了一圈都没发现可以拿到shell的地方
于是乎下面我就在想,后台是否能够注入,于是试了试,尽然可以

X1YU[ZO9RGD`AR(0{YFMHUW.jpg


)OU8EBN1@(%N([@H2T3D314.jpg


注入成功,我们来看看其中的数据库有多少。

Target: 		http://app.chrome.csdn.net/admin/main.files/com_list.php?id=270
Host IP: 117.79.92.149
Web Server: nginx/0.7.68
Powered-by: PHP/5.2.11
DB Server: MySQL Blind
Current DB: challenge
Data Bases: information_schema
amd_contest
biz_csdn
blackberry
challenge
ci_dahui
dell_data
huibo
ibm_chall_two
ibm_?hallenge
informatica
intel
intelembedded
invite
mysql
powerIdc
pro_check
qt
question
samsung_match
sd_pptdown
shop1
shop10
shop2
shop3
shop4
shop5
shop6
shop7
shop8
shop9
site
studentv3
uc
win8store
xiecheng
Data Bases:


不得了,之后再查同ip网站,我靠,吓死。

3R]K2MLC{L_OLI]B1}N6]6Y.jpg


够多吧。
加以利用我想拿到shell是没问题的,这里就不拿了,拿到shell的后果可想而知

漏洞证明:

$6BA)GHI9J%[GM1F1`7DJF3.jpg


J@{G5R7G1TNOBSA9G$D47FW.jpg

修复方案:

加以利用我想拿到shell是没问题的,这里就不拿了,拿到shell的后果可想而知
所以赶快修复吧

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-03-29 21:21

厂商回复:

感谢作者,尽快修复。

最新状态:

2013-04-07:已经修复,相关网站下线。