漏洞概要 关注数(30) 关注此漏洞
漏洞标题: 威锋网游戏站存在SQL注入(含多重绕过+编码)
提交时间: 2016-03-14 08:33
公开时间: 2016-03-19 08:40
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-03-14: 细节已通知厂商并且等待厂商处理中
2016-03-14: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-03-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
APP安全之SQL注入
详细说明:
目标:game.feng.com
检测发现以下地方存在SQL注入:(延时盲注)
Payload:(延时3秒)
这个SQLMap默认基本跑不出数据
1、BASE64编码,SQLMap的base64解码tamper只适用于一个参数的,不适用于全post data,于是只能通过开源代理来自动decode
2、过滤,经测试发现Payload中出现以下字符都是报错滴:
空格/ORD/等号/CURRENT_USER
于是用括号代替空格,用ASCII代替ORD,用like代替等号……截个图改写的代理:
![威锋网游戏站存在SQL注入(含多重绕过+编码)]()
漏洞证明:
1、跑出当前数据库用户
![威锋网游戏站存在SQL注入(含多重绕过+编码)]()
2、跑出当前数据库
![威锋网游戏站存在SQL注入(含多重绕过+编码)]()
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-03-19 08:40
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2016-03-14 09:21 | 我在不想理你 ( 普通白帽子 | Rank:203 漏洞数:60 | 人生路漫漫)
1
-
2016-03-14 09:37 | sysALong ( 普通白帽子 | Rank:464 漏洞数:100 | 在我们黑龙江这噶哒,就没有什么事是【撸串...)
1
-
2016-03-20 10:42 | 放逐 ( 路人 | Rank:2 漏洞数:1 | 白帽子放逐Gg?得失乐与悲与Av Qq205655539)
1
-
2016-03-20 12:04 | 现实 ( 路人 | Rank:16 漏洞数:6 | 人道渺渺,天道莽莽)
1
-
2016-04-03 22:30 | 無名老人 ( 路人 | Rank:19 漏洞数:4 | 干过开发,日过渗透,江湖人称: 少女杀手)
1
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论