2014-04-20:细节已通知厂商并且等待厂商处理中
2014-04-21:厂商已经确认,细节仅向厂商公开
2014-05-01:细节向核心白帽子及相关领域专家公开
2014-05-11:细节向普通白帽子公开
2014-05-21:细节向实习白帽子公开
2014-06-04:细节向公众公开
新浪某站sql注入(涉及2百多张表)
注入点
http://food.gd.sina.com.cn/article.php?t=rstrt&id=25671
可以爆出管理用户和密码
有50多个用户名不一一列举,后台
http://food.gd.sina.com.cn/admin/login.php
50多个用户肯定有弱口令,时间关系未进一步深入测试
测试过程如下:
爆出的表,有二百多个
用户名和密码
用户名和密码
修复方案:
参数化查询语句,按照自己表的格式作对应修改
<?php
$name = $_GET['name'];
$db = new mysqli("localhost", "dbuser", "dbpass", "db");
if (mysqli_connect_errno()){
printf("Error:%s\n",mysqli_connect_error());
exit;
}else{
if($stmt = $db->prepare("SELECT sname,age,score,snum FROM student WHERE sname like ?")){
$sname = $name."%";
$stmt->bind_param('s', $sname);
$stmt->execute();
$stmt->store_result();
$stmt->bind_result($sname,$age,$score,$snum);
while($stmt->fetch()){
echo $sname,$age,$score,$snum,"<br />";
}
$stmt->close();
}
$db->close();
}
?>
危害等级:中
漏洞Rank:8
确认时间:2014-04-21 10:21
厂商回复:多谢,地方站点问题较多,已经着手处理
最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;