漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2013-11-25: 细节已通知厂商并且等待厂商处理中
2013-11-26: 厂商已经确认,细节仅向厂商公开
2013-12-06: 细节向核心白帽子及相关领域专家公开
2013-12-16: 细节向普通白帽子公开
2013-12-26: 细节向实习白帽子公开
2014-01-09: 细节向公众公开
简要描述:
奇葩sql注入,可进phpmyadmin,未开GPC,已知网站路径,可拿shell,但是没拿,友情测试而已
详细说明:
http://hao.jj.cn
跳转到:
http://www.520.net
后面的检测工作,确定了这个站是jj旗下的导航站
漏洞证明:
1、奇葩sql注入:
a、http://www.520.net/tool/click.php?h=1&l=1&t=1
注入点:h=1&l=1&t=1
b、http://www.520.net/tools/jk/yanfang/
这个注入点是http头中ip头的注入点,也不好利用,自己试试吧
x-forwarded-for: 1' and sleep(11111111111)--
2、去读取mysql,超费劲,细节不表了
3、phpmyadmin对外开放,这回妥了
http://www.520.net/phpmyadmin
4、发现个用户表,里面有近64W的信息,确认是JJ用户,对剑心保证,没脱裤子
5、未开启GPC,只要知道网站绝对路径就可以outfile写出shell
报错地址:
http://www.520.net/tools/yule/miyu/?id[]=13118
http://www.520.net/tools/zhanzhang/pr/index.php?website[$acunetix]=1
http://www.520.net/tools/yule/miyu/?id[]=13118
http://www.520.net/tools/yule/naojin/?id[]=13118
http://www.520.net/tools/yule/xiehouyu/?id[]=13118
网站绝对路径:
/home/web/520/tools/yule/miyu/index.php
6、展示下如何写出shell,找到可写目录就行了,不过我真的没传shell
7、写不写shell,其实无所谓哈
8、一大堆xss页面,感觉哪里都可以xss,没啥大用,就不写在这里了
修复方案:
9、小海豚,是有多小,其实我喜欢nonopanda
版权声明:转载请注明来源 浩天@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-11-26 09:52
厂商回复:
这个是足够大,非常感谢,已交相关人员处理了。
最新状态:
暂无