2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

admin 2017年4月28日09:59:57评论298 views字数 232阅读0分46秒阅读模式
摘要

2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-14: 厂商已经确认,细节仅向厂商公开
2016-04-24: 细节向核心白帽子及相关领域专家公开
2016-05-04: 细节向普通白帽子公开
2016-05-14: 细节向实习白帽子公开
2016-05-29: 细节向公众公开

漏洞概要 关注数(19) 关注此漏洞

缺陷编号: WooYun-2016-195911

漏洞标题: 2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

相关厂商: 2345网址导航

漏洞作者: 黑吃黑

提交时间: 2016-04-13 17:51

公开时间: 2016-05-29 10:10

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 注射技巧

3人收藏


漏洞详情

披露状态:

2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-14: 厂商已经确认,细节仅向厂商公开
2016-04-24: 细节向核心白帽子及相关领域专家公开
2016-05-04: 细节向普通白帽子公开
2016-05-14: 细节向实习白帽子公开
2016-05-29: 细节向公众公开

简要描述:

我一直以为大家都是来装逼的,没想到装逼的是我而已。

详细说明:

开篇废话&渗透小思路&小技巧:(你们以为我真有时间写那么多字?其实我就想加个精华而已)

很久没有提交漏洞了,最近看到身边的朋友们都再挖大厂商漏洞,不是上首页就是打雷加精的漏洞,实在是逼格很高啊,我想了想,我也挖个大厂商的漏洞吧,于是有了下文。

最近在乌云很少看到详细说明思路的漏洞了,基本都是一点文字说明和几张图片,感觉这样不是很好,因为很多人来乌云最重要的目的之一就是学习!!!所以我更希望乌云有更多附加详细思路和说明的漏洞,方便大家学习,一起共同提高。

找这个漏洞找了几天,搞这个漏洞又搞了几天,原因是网站有WAF,网速卡 等等。。。

我身边有很多朋友比较鄙视用扫描器日站的人,认为用扫描器没啥水平。。。但是我始终认为用扫描器很是挺好的,因为确实能提高效率。我很多时候用扫描器并不是指望扫描器能扫出什么高危漏洞,最主要的还是信息收集,比如了解网站的目录结构,各种参数,指纹信息等等,然后再结合自己的经验手工验证或者为其他测试做前期准备。(其实我认为大神们也用扫描器的只不过是他们比较牛逼,能自己写扫描器或者按照需求自己写脚本而已)

看了2345以前的漏洞感觉厂商挺够意思,于是拿扫描器各种扫描以前已经公开的漏洞网站,然而除了误报的漏洞其他的都没什么收获,这个注入点是在结合扫描器的扫描结构和经历了各种测试以后才发现的,因为这个注入点是打不开网站的。

注入点:

code 区域
http://game.2345.com/server/search/think.php?so=a  参数:so

如果你把这个注入点放入浏览器你会发现是空白页,然后并不影响注出数据。

手工测试感觉有搞的时候(本来想手工继续搞奈何水平有限。。。),于是放入了sqlmap中,但是没有成功。。。。只有屏幕一片红。。。。以前也经常用sqlmap但是很少去认真的研究过怎么用。直到遇到了这个又WAF的洞。

各种百度sqlmap绕过WAF的技巧:

code 区域
http://www.cn-sec.com/drops//tools/4760

但是看了一下sqlmap的tamper文件夹,里面有几十个绕过脚本,网上又卡种不能一个一个实验吧,于是又各种百度技巧但是没有找到如何选择正确的绕过脚本,以前在乌云漏洞中也没有见到谁提到如果识别,于是这个问题又自己研究了半天,终于有了发现,原来就再sqlmap的姨妈红里面:

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

就是slqmap提示要加载这个space2comment.py脚本去尝试,于是我就成功注出数据了,这个也算是一个小技巧吧。

(上面的一些小思路和小技巧是写给需要的人的,大牛们自动忽略吧)

漏洞证明:

注入点:

code 区域
http://game.2345.com/server/search/think.php?so=a  参数:so

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

通过注入得知数据库管理员为:

code 区域
current user:  ''

里面很多表,包括管理员和用户的表,以及2345游戏论坛的bbs所有用户数据。

因为是2345主要的游戏网站,所以用户和表都很多,因为网速实在太慢了,就大概跑了一下。。。如图证明:

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

游戏网站用户数据:用户名,密码,邮箱,手机号,实在太慢了随便跑了一些。。。

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

拿其中一个用户登录演示:

用户名:hensonlei

密码MD5加密的,解密即可。

经过信息收集,发现很多网站都是共享这个数据库的!!!也就是同个服务器的网站,

查询了一下与

code 区域
http://game.2345.com

同服的有十几个网站,这里列举个重要的

比如关于钱的点券,礼包,充值,游戏论坛BBS.......

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

还能直接进入游戏嗨起。。。

2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF)

修复方案:

写了很多很久,厂商大哥给个20吧,为了跑你们的几个表,开机很久了,给点电费。

版权声明:转载请注明来源 黑吃黑@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2016-04-14 10:04

厂商回复:

感谢您对2345的关注,问题已修复,您说的用户信息是很久以前部分老用户是MD5加密的,修改过密码或者新用户不存在此问题,另外为表示感谢我们会给您寄去精美礼品一份,请注意是查收。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):

登陆后才能进行评分

100%

0%

0%

0%

0%


评价

  1. 2016-04-13 18:01 | Arrow ( 实习白帽子 | Rank:42 漏洞数:14 )

    1

    果然好逼

  2. 2016-04-13 18:04 | 库日天 ( 路人 | Rank:18 漏洞数:9 )

    1

    我一直以为大家都是来装逼的,没想到装逼的是我而已。

  3. 2016-04-13 18:21 | 黑吃黑 ( 普通白帽子 | Rank:165 漏洞数:32 | 不是因为看到了希望才去努力,而是努力了才...)

    1

    @浩天 @乌云小秘书 乌云欠我一个精华

  4. 2016-04-13 19:53 | 学习委员 ( 普通白帽子 | Rank:121 漏洞数:9 | 人生真是寂寞如雪!)

    1

    装得一手好逼

  5. 2016-04-13 19:55 | 天朝 ( 路人 | Rank:15 漏洞数:1 | too young too simple)

    1

    我一直以为大家都是来装逼的,没想到装逼的是我而已。

  6. 2016-04-14 10:22 | 紫霞仙子 2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF) ( 普通白帽子 | Rank:2302 漏洞数:307 | 没好团队,啥都干不成!!!)

    1

    请注意是查收。

  7. 2016-04-14 10:27 | 黑吃黑 ( 普通白帽子 | Rank:165 漏洞数:32 | 不是因为看到了希望才去努力,而是努力了才...)

    1

    @紫霞仙子 我语文不好不要这样

  8. 2016-04-14 13:35 | 多特(乌云厂商)

    1

    不好意思,多写了一个字,请注意查收

  9. 2016-04-15 00:12 | 小胖胖要减肥 2345某主要站点SQL注入影响所有用户数据影响N个同服网站数据(注入需绕过WAF) ( 普通白帽子 | Rank:686 漏洞数:101 )

    1

    您说的用户信息是很久以前部分老用户是MD5加密的,修改过密码或者新用户不存在此问题 这个本身不是就说明存在问题了么,当时加salt密码以md5为基础进行转换不就好了,直接旧密码可以全部覆盖了,每个用户独立salt,举例 :sha256(md5+salt),salt大于8位

  10. 2016-04-23 21:28 | 黑吃黑 ( 普通白帽子 | Rank:165 漏洞数:32 | 不是因为看到了希望才去努力,而是努力了才...)

    0

    @多特 礼物已经收到,非常精美!多谢!

  11. 2016-05-04 12:57 | 黑暗游侠 ( 普通白帽子 | Rank:1800 漏洞数:274 | 123)

    0

    @黑吃黑 “就是slqmap提示要加载这个space2comment.py脚本去尝试,于是我就成功注出数据了,这个也算是一个小技巧吧。” ------ 其实这不是技巧,是运气不错,因为那是e.g,是默认举的tamper例子而已,刚好成功了,总体不错,加油

  12. 2016-05-07 13:00 | 黑吃黑 ( 普通白帽子 | Rank:165 漏洞数:32 | 不是因为看到了希望才去努力,而是努力了才...)

    0

    @黑暗游侠 多谢大牛指点

  13. 2016-05-07 18:59 | 黑暗游侠 ( 普通白帽子 | Rank:1800 漏洞数:274 | 123)

    0

    @黑吃黑 我早已退出安全界

  14. 2016-05-08 00:15 | 黑吃黑 ( 普通白帽子 | Rank:165 漏洞数:32 | 不是因为看到了希望才去努力,而是努力了才...)

    0

    @黑暗游侠 我也不是安全界的,爱好而已。

  15. 2016-05-29 10:18 | Exploit DB ( 普通白帽子 | Rank:699 漏洞数:156 | 水能载舟,亦可覆舟。)

    0

    这个算最基础的绕WAF了 想达到精华差距还很大

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin