当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071788

漏洞标题:ICKey主站存在sql注入

相关厂商:ickey.cn

漏洞作者: s3xy

提交时间:2014-08-11 12:10

修复时间:2014-09-25 12:12

公开时间:2014-09-25 12:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-11: 细节已通知厂商并且等待厂商处理中
2014-08-11: 厂商已经确认,细节仅向厂商公开
2014-08-21: 细节向核心白帽子及相关领域专家公开
2014-08-31: 细节向普通白帽子公开
2014-09-10: 细节向实习白帽子公开
2014-09-25: 细节向公众公开

简要描述:

ICKey主站存在sql注入

详细说明:

经过测试,发现ickey主站有waf防止注入。
但是post注入是没有禁止的。
其实发现的过程是挺有意思的。
首先注册了个号test/admin888
在http://www.ickey.cn/mobile/?action=login 登录
我首先测试帐号处输入test' or '1'='1 密码输入123456
神奇的事情发生了,数据库把密码为123456的第一个用户登录上去了。

nb1.png


我们上首页正常登录该用户试试

nb2.png


无压力了,所以通过此注入可以登录任意密码的用户。
********************
这才是测试阶段,仅能证明登录任意密码的第一个用户。
下面我们测试sql注入。
********************
此注入点是post盲注
下面尝试猜解当前数据库名
test' and (length(database())>7)# 正常
test' and (length(database())>8)# 错误
判断当前数据库名为8位
and (select ASCII(SUBSTR(database(),1,1)))>104# 正常
and (select ASCII(SUBSTR(database(),1,1)))>105# 错误
判断第一位ascii是i
同理得出数据库名为ickeynew
再猜解当前用户
and (length(user())>15)# 正常
and (length(user())>16)# 错误
上工具

nb3.png


nb4.png


nb5.png


成功解密管理员密码,并登录后台。
测试时候已经是半夜2点钟。
维护人员居然很快就发现,并及时更改了密码,赞一个。
所以没办法发后台截图了。

漏洞证明:

1.帐号处输入test' and '1'='1 密码admin888 正常登录
2.帐号处输入test' and '1'='2 密码admin888 登录失败

修复方案:

主站的注入,危害不多说了。
维护人员尽快过滤吧
维护人员青检查日志,本人并未脱裤。
仅做安全测试,点到而已。
我是来求礼物的,摸摸大~

版权声明:转载请注明来源 s3xy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-08-11 13:15

厂商回复:

谢谢,已通知相关部门处理

最新状态:

暂无