当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141843

漏洞标题:Alexa.cn主站SQL注入

相关厂商:Alexa.cn

漏洞作者: wolf

提交时间:2015-09-17 23:18

修复时间:2015-11-01 23:20

公开时间:2015-11-01 23:20

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

主站insert型注入

详细说明:

通过xff记录访客记录时未经过滤,导致存在insert注入漏洞

漏洞证明:

ax1.png


al2.png


ax3.png


ax4.png


ax5.png


available databases [12]:
[*] alexa
[*] beta_tel
[*] icpdb
[*] information_schema
[*] mysql
[*] performance_schema
[*] test
[*] tour2013
[*] whoisdb
[*] xj_cn_2014
[*] xj_cn_2014_bak
[*] xjzx


Database: alexa
+----------------+---------+
| Table | Entries |
+----------------+---------+
| seo3 | 3012541 |
| phonenumber | 269391 |
| alexa_cache | 200443 |
| seo | 127945 |
| iplist | 91280 |
| domain_pr | 70653 |
| newalexa | 63556 |
| ipdate | 24017 |
| domain_history | 15745 |
| data_cache | 70 |
| alipay | 68 |
| ad_statistics | 42 |
| kv_cache | 1 |
+----------------+---------+

修复方案:

过滤或使用非用户可控的方式获取ip

版权声明:转载请注明来源 wolf@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)