当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07074

漏洞标题:china.com某频道注射漏洞

相关厂商:中华网

漏洞作者: random_

提交时间:2012-05-13 23:56

修复时间:2012-06-27 23:57

公开时间:2012-06-27 23:57

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-13: 细节已通知厂商并且等待厂商处理中
2012-05-16: 厂商已经确认,细节仅向厂商公开
2012-05-26: 细节向核心白帽子及相关领域专家公开
2012-06-05: 细节向普通白帽子公开
2012-06-15: 细节向实习白帽子公开
2012-06-27: 细节向公众公开

简要描述:

中华网注射漏洞,暴库暴源码

详细说明:

注射地址:http://u.china.com/music/?_a=fmplay&fid=142

漏洞证明:



100 	 	 $data = $desc = "";
101 echo get_json_data($data,$status,$desc);
102 exit;
103 break;
104
105 //FM播放
106 case "fmplay":
107 $fid = _g('fid');
108 $sql = "select * from `music_fm` where `id` = '" . $fid . "' limit 1";
109
110 $fm_info = $db->getRow($sql);
111
112 $sql = "select * from `music_fm` where type='P' order by id asc";
113 $fm_p_array = $db->getAll($sql);
114
115 $sql = "select * from `music_fm` where type='S' order by id asc";
116 $fm_s_array = $db->getAll($sql);
117
118 $sql = "select * from `music_fm_favorite` where `uid` = '" . $uid . "' order by id asc";
119 $fmfavorite = $db->getAll($sql);
120

修复方案:

过滤输入值

版权声明:转载请注明来源 random_@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2012-05-16 17:06

厂商回复:

CNVD验证时遇到权限认证情况,直接引用该URL会出现跳转,暂未复现注入情况。
为避免漏洞信息公开,先根据图片给予注入点确认,后续复现后再行处置。 rank 3

最新状态:

暂无