当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080620

漏洞标题:久游网某分站SQL注入可写shell

相关厂商:久游网

漏洞作者: darkrerror

提交时间:2014-10-24 18:24

修复时间:2014-12-08 18:26

公开时间:2014-12-08 18:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-24: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-11-06: 细节向核心白帽子及相关领域专家公开
2014-11-16: 细节向普通白帽子公开
2014-11-26: 细节向实习白帽子公开
2014-12-08: 细节向公众公开

简要描述:

刚提交,我都不知道上没上首页就确认了,难道是中国好厂商?不得不再来一发 :0

详细说明:

影响url:http://east.ent.9you.com/butterfly/index.php?r=News/GetNewsList&order=comment&num=10&page=1&author=42【注入点】&jsonp=jQuery19104597843303345144_1412652260947&_=1412652260952
sql报错,绝对路径都泄漏了。

QQ图片20141024175828.jpg


sqlmap命令 --dbs

921.jpg


922.jpg


当前库--current-db

921当前数据库.jpg


当前数据库表段:

921用户表.jpg


用户密码邮箱重要字段

921用户密码邮箱.jpg


漏洞证明:

php-mysql+绝对路径泄漏+root权限,这是直接into outfile 写shell的节奏啊,赶紧修复吧。

2222.jpg

修复方案:

rank不能高点吗,@中国好厂商

版权声明:转载请注明来源 darkrerror@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2014-10-27 09:09

厂商回复:

经排查,久游域名解析没有及时更新,出漏洞的网站不是久游的,我们将及时转交,谢谢!

最新状态:

暂无