新浪微博注册首页SQL注入

漏洞概要

缺陷编号:WooYun-2011-02962

漏洞标题:新浪微博注册首页SQL注入

相关厂商:新浪

漏洞作者:夜。缠绵、

提交时间:2011-10-10 01:57

公开时间:2011-10-11 19:38

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:3

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2011-10-10: 细节已通知厂商并且等待厂商处理中
2011-10-10: 厂商已查看当前漏洞内容,细节仅向厂商公开
2011-10-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

地址一:http://weibo.com/signup/students.php?lang=zh-cn&entry=weiyonghu&url=http://weibo.com/dichan
地址二:http://weibo.com/signup/signup.php?lang=zh-cn

详细说明:

本来只有地址一有注入点不过检测地址一的时候跳出地址二的入口也有注入点,所以一并提上来了。会经常跳数据库access表段字段多难检测的问题基本不大,跳到MYsql就会出现SA跟DB_owner可以跨出数据库,不过你数据库名弄那么长基本上很难跨出。地址一:http://weibo.com/signup/students.php?lang=zh-cn&entry=weiyonghu&url=http://weibo.com/dichan地址二:http://weibo.com/signup/signup.php?lang=zh-cn

漏洞证明:

修复方案:

我也来句“你懂的”

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-10-11 19:38

厂商回复:

最新状态:

2011-10-11:误报

评价

  1. 2010-01-01 00:00 liner 白帽子 | Rank:145 漏洞数:27)

    别拿随便扫描出的结果就提交了

  2. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    的确是乱扫的

  3. 2010-01-01 00:00 风云 白帽子 | Rank:0 漏洞数:0)

    这样也能注射?

  4. 2010-01-01 00:00 QQ852451559 白帽子 | Rank:78 漏洞数:17)

    能教我注么~~给条语句也好啊..-.-

  5. 2010-01-01 00:00 tenzy 白帽子 | Rank:167 漏洞数:21)

    新浪全公司正在开会商讨如何修复这个漏洞

  6. 2010-01-01 00:00 黑小子 白帽子 | Rank:7 漏洞数:1)

    - - 表示随便提交的

  7. 2010-01-01 00:00 Ra1nker 白帽子 | Rank:0 漏洞数:0)

    工具党。。。

  8. 2010-01-01 00:00 夜。缠绵、 白帽子 | Rank:5 漏洞数:2)

    就算工具党也比你这伸手党好。
    随便提交我半夜三更闲着没事时间多上那么多图?
    有本事的人我不说他,没本事的人我就觉得你没资格评论别人。

  9. 2010-01-01 00:00 1cefish 白帽子 | Rank:47 漏洞数:12)

    求问怎么注入啊?

  10. 2010-01-01 00:00 疯狗 白帽子 | Rank:22 漏洞数:2)

    这不开玩乐吗。。。

  11. 2010-01-01 00:00 http://www.wooyun.org/corps/凡客诚品 白帽子 | Rank:0 漏洞数:0)

    请教如何注入 学习一下

  12. 2010-01-01 00:00 QQ852451559 白帽子 | Rank:78 漏洞数:17)

    楼上+1

  13. 2010-01-01 00:00 小鱼儿 白帽子 | Rank:5 漏洞数:1)

    在订阅消息里面看到这条信息,猛然起劲。不由的肃立起敬。。。但是点开网页,仔细看了里面的内容以后。。无比的蛋疼。。。

  14. 2010-01-01 00:00 QQ852451559 白帽子 | Rank:78 漏洞数:17)

    有乐子~

  15. 2010-01-01 00:00 Surp4ss 白帽子 | Rank:2 漏洞数:2)

    。。。这么蛋疼

  16. 2010-01-01 00:00 popok 白帽子 | Rank:82 漏洞数:19)

    对于这种不入库的变量,也能注入,那我就很佩服LZ了~

  17. 2010-01-01 00:00 zhuowater 白帽子 | Rank:15 漏洞数:2)

    我勒个去.....看后穿越了

  18. 2010-01-01 00:00 t00000by57 白帽子 | Rank:39 漏洞数:5)

    没人去指出其中的错误 倒是冷嘲热讽的“大牛”看到不少

  19. 2010-01-01 00:00 pg5yl8 白帽子 | Rank:91 漏洞数:12)

    求科普···

  20. 2010-01-01 00:00 rayh4c 白帽子 | Rank:158 漏洞数:23)

    关键是lang=zh-cn这个参数的注入,程序员一般会将这个设成一个数据库查询的条件,楼主还得多看看WEB程序,理解下WEB程序的一些常规逻辑。

  21. 2010-01-01 00:00 坏虾 白帽子 | Rank:26 漏洞数:6)

    我也来句“你懂的”。。。。

  22. 2010-01-01 00:00 帅气凌云 白帽子 | Rank:295 漏洞数:51)

    杨总把你的利用拿出来嗮嗮