当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059268

漏洞标题:西子湖畔大量SQL注射集合

相关厂商:bbs.xizi.com

漏洞作者: Murk Emissary

提交时间:2014-05-03 14:21

修复时间:2014-06-17 14:21

公开时间:2014-06-17 14:21

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-03: 细节已通知厂商并且等待厂商处理中
2014-05-03: 厂商已经确认,细节仅向厂商公开
2014-05-13: 细节向核心白帽子及相关领域专家公开
2014-05-23: 细节向普通白帽子公开
2014-06-02: 细节向实习白帽子公开
2014-06-17: 细节向公众公开

简要描述:

好好修复吧。

详细说明:

areaid|price|htypeid参数
SQL注入点1:

http://house.xizi.com/index.php?a=list_house&areaid=88952634&price=88952634&htypeid=88952634&m=house&c=index areaid=88952634


otid参数
SQL注入点2:

http://bbs.xizi.com/read.php?tid=2436716&otid=&page=


type参数
SQL注入点3:

http://bbs.xizi.com/xz_newshow.php?action=activity&type=0


(POST)注入点4:

URL:http://job.xizi.com/index.php?action=personal&option=search&extent=index
数据:jobstype=0&pb=0&utime=2&keywordsubmit=1&keywords=88952634


(POST)注入点5:

URL:http://job.xizi.com/index.php?action=member&option=login
数据:password=88952634&SubmitName=88952634&rememberme=1&autologiner=1&loginsubmit=1&logintype=1&formhash=Ah0IFwQWCB8NHjAYBx4POkhQTAAeUhZTHQ0eBkwDARYHGQNNUxcMSghNVxkOAB5VJwUdCBcFFgAfCh4&email=88952634


areaid|price|keywords|areaid|price参数
SQL注入点6:

http://house.xizi.com/index.php?m=house&c=index&a=list_house&areaid=88952634&housetype=88952634&price=88952634&keywords=88952634


info%5Bstarttime%5D|dosubmit参数
SQL注入点7:

http://to.xizi.com/?m=discount&c=index&a=init&info%5Bstarttime%5D=88952634&info%5Bendtime%5D=88952634&dosubmit=%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD


otid参数
SQL注入点8

http://bbs.xizi.com/read.php?tid=3077045&mfid=719&mapper=true&otid=&page=2


id参数
SQL注入点9:

http://hm.xizi.com/?m=government&c=shops&a=show&id=1711&sid=652


listorder参数
SQL注入点10:

http://house.xizi.com/index.php?m=house&c=index&a=list_house&listorder=avgprice-DESC


(POST)注入点11:

URL:http://job.xizi.com/index.php?action=personal&option=search&extent=index
数据:keytype=2&SubmitName=88952634&age=88952634&boxid=create&advancesubmit=1&keywords=88952634


TYPE参数
SQL注入点12:

http://hd.xizi.com/xz_newshow.php?action=activity&type=0


漏洞证明:

123.jpg


111.jpg

修复方案:

升级程序,对注入点进行过滤
还有几百个注入点 这里列出的只是冰山一角,具体的还需要你们自检修复。
有礼物吗?

版权声明:转载请注明来源 Murk Emissary@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-05-03 16:31

厂商回复:

感谢提醒,

最新状态:

暂无