当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-060109

漏洞标题:Linux兼容内核网「龙井」SQL注入

相关厂商:浙大网新科技股份有限公司

漏洞作者: 疯狂的dabing

提交时间:2014-05-09 22:52

修复时间:2014-06-23 22:52

公开时间:2014-06-23 22:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

最近WineQQ最近的崩溃频率已经接近我的忍耐极限了,妈蛋果断上官网看看有没有更新了。
官网地址:www.longene.org
翻了半天没有发现最新的更新,但是发现了一个SQL注入。。。。。

详细说明:

翻到下载页面,看到居然有下载统计,看了下URL的形状:
http://www.longene.org/fileDownload.php?id=73&page=download
嗯,大概能猜出来下载统计是怎么做的。。。。。
然后就测了下。

version.png


http://www.longene.org/fileDownload.php?id=65%20%20and%201=2%20union%20select%201,2,@@version,4,5,6,7,8,9&page=download
嗯,支持回显且支持union查询。

schema.png


查库。
惊奇的发现居然支持单引号。果断load_file。

load_file.png


那么outfile如何?赶紧找物理路径。
发现两个奇葩文件:
http://www.longene.org/test.php
隐隐感觉已经被黑了。。。
http://www.longene.org/phpinfo.php
phpinfo文件,非常nice啊。
但是天不遂人愿,load_file网站根目录的文件时候没有回显,直接outfile也不行。
于是先outfile到/tmp/tmp1,然后再load_file过来,发现是可行的,果然是权限不够啊。

tmp.png


- - 尝试寻找什么可写目录,比如临时目录、upload目录什么的,找了几个没发现,那就到这吧。希望开发组尽快发布稳定的新版本qq。。。。。

漏洞证明:

http://www.longene.org/fileDownload.php?id=65%20%20and%201=2%20union%20select%201,2,@@version,4,5,6,7,8,9&page=download

version.png

修复方案:

sqli的通用防护方法。

版权声明:转载请注明来源 疯狂的dabing@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝