当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131263

漏洞标题:巨人网络某站敏感信息泄露&SQL注入

相关厂商:巨人网络

漏洞作者: 路人甲

提交时间:2015-08-03 13:45

修复时间:2015-09-19 21:12

公开时间:2015-09-19 21:12

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-03: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经确认,细节仅向厂商公开
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开

简要描述:

巨人

详细说明:

1、泄露

http://report.ztgame.com/web.zip


73B52C41-8A79-4CD6-A6BE-9273122DBDF7.png


http://report.ztgame.com/.svn/entries


3D55E674-253D-4E0F-89D8-78175FB64767.png


看着这么多的文件,试试看有没有未授权访问的
2、未授权访问

https://report.ztgame.com/server/index.php


admin输入就进去了

C6C5B0F0-C9D2-489B-A9D0-662889B63AA2.png

3678AB6A-C25E-462C-A926-85099E4A9776.png


不过这个功能貌似还没做完的样子
根目录下多个文件可以访问

D37C6909-DB7F-4EFE-BD97-14ED7C9A59C6.png


3、SQL注入
还是这个页面

https://report.ztgame.com/server/index.php


输入单引号报mysql错误,可手工得到字段数4

EF5C2AAE-AB6C-4F8A-AB11-496B3C509A48.png


准备测试报错注入,有个得主意的地方,这个输入框限定长度40,所以每次提交得先把这个maxlength字段改大一点
payload

admin' and 1=2 union select 1 from (select+count(*),concat(floor(rand(0)*2),(select concat(0x3a,database(),0x3a,user(),0x3a,version())))a from information_schema.tables group by a)b#

好像站就直接挂了额,不知道是注入语句的原因还是什么

漏洞证明:

问题比较多,赶紧修复

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-08-05 21:10

厂商回复:

已知悉,感谢

最新状态:

暂无