拉手网某站点MySQL bool盲注(附验证脚本)

漏洞概要

缺陷编号:WooYun-2015-0120726

漏洞标题:拉手网某站点MySQL bool盲注(附验证脚本)

相关厂商:拉手网

漏洞作者:Busliv

提交时间:2015-06-16 09:21

公开时间:2015-06-29 09:21

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经修复

Tags标签:

漏洞详情

披露状态:

2015-06-16: 细节已通知厂商并且等待厂商处理中
2015-06-16: 厂商已经确认,细节仅向厂商公开
2015-06-26: 细节向核心白帽子及相关领域专家公开
2015-06-29: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

拉手网某站点MySQLbool盲注(附验证脚本)

详细说明:

注入url:http://union.lashou.com/index.php?r=my/my/view&id=message&message_id=1注入参数:message_id注入类型:MySQL bool盲注判断条件:对应正常页面的日期“2012-03-21”,message_id=1正常返回数据中包括2012-03-21

漏洞证明:

猜解到数据用户user为:[email protected]

漏洞验证脚本:

修复方案:

过滤参数

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-06-1610:16

厂商回复:

谢谢您的关注,我们正在商讨处理.谢谢.

最新状态:

2015-06-29:漏洞已经处理,不会有数据泄露.谢谢.

评价

  1. 2010-01-01 00:00 range 白帽子 | Rank:69 漏洞数:7)

    lijiejie小号,鉴定完毕

  2. 2010-01-01 00:00 depycode 白帽子 | Rank:221 漏洞数:21)

    吊哦!!!!!!波总,勃起了啊。

  3. 2010-01-01 00:00 Busliv 白帽子 | Rank:134 漏洞数:10)

    @range 你想多了,只是看到李姐姐写得比较清爽,复制下

  4. 2010-01-01 00:00 Busliv 白帽子 | Rank:134 漏洞数:10)

    @depycode 大牛求带

  5. 2010-01-01 00:00 range 白帽子 | Rank:69 漏洞数:7)

    哈哈,现在只要看到有(附验证脚本)就想到李姐姐了

  6. 2010-01-01 00:00 http://www.wooyun.org/corps/盛大网络 白帽子 | Rank:0 漏洞数:0)

    @拉手网 union.lashou.com再有人提交漏洞你可以忽略了