游侠网络花式入侵之SQL注入

漏洞概要

缺陷编号:WooYun-2015-097501

漏洞标题:游侠网络花式入侵之SQL注入

相关厂商:上海游族网络股份有限公司

漏洞作者:小飞

提交时间:2015-02-16 21:22

公开时间:2015-04-02 21:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-02-16: 细节已通知厂商并且等待厂商处理中
2015-02-19: 厂商已经确认,细节仅向厂商公开
2015-03-01: 细节向核心白帽子及相关领域专家公开
2015-03-11: 细节向普通白帽子公开
2015-03-21: 细节向实习白帽子公开
2015-04-02: 细节向公众公开

简要描述:

高危注入
进后台传shell很简单,遍历内网拿游戏数据不是没可能
大过年的上个首页呗

详细说明:

注入位于论坛,由于游族将会员数据全部整合至bbs(通行证)导致注入能拖会员数据而且前台登录能跳转到后台管理 连后台路径都不用找了漏洞出在投票功能http://bbs.youzu.com/post/index/id/475258POST数据pollanswers[]=SQLi时间盲注

用脚本拖拖user() version() 等变量

如图为部分表 其中有cms_admin和kf_member一开始注入了admin发现有的密码破不出来后来翻啊翻到kf_members 然后google hack到后台http://kf.uuzuonline.com/site/loginn个客服 慢慢破解 忽然发现客服也是能够getshell的登录个版主试试

进后台

进后台传shell很简单,遍历内网拿游戏数据不是没可能

漏洞证明:

POST数据pollanswers[]=SQLi时间盲注

用脚本拖拖user() version() 等变量

下面是拖出来的一些表

登录个版主试试

修复方案:

打单引号扩住漏洞变量

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-02-19 20:10

厂商回复:

非常感谢小飞

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Lonely 白帽子 | Rank:48 漏洞数:9)

    游侠不止一处SQL注入

  2. 2010-01-01 00:00 小飞 白帽子 | Rank:38 漏洞数:4)

    @Lonely 游族 手抖打错了

  3. 2010-01-01 00:00 Sion 白帽子 | Rank:15 漏洞数:1)

    飞哥也是6666,越来越胖了

  4. 2010-01-01 00:00 麦香浓郁 白帽子 | Rank:0 漏洞数:0)

    肖老师带我

  5. 2010-01-01 00:00 小红猪 白帽子 | Rank:183 漏洞数:15)

    你这是故意的吧[偷笑]!!

  6. 2010-01-01 00:00 胡小树 白帽子 | Rank:13 漏洞数:3)

    @Lonely 很多注入,大牛发哥系列出来,给咱们科普科普,哈哈