漏洞详情
披露状态:
2016-04-23: 细节已通知厂商并且等待厂商处理中
2016-04-25: 厂商已经确认,细节仅向厂商公开
2016-05-05: 细节向核心白帽子及相关领域专家公开
2016-05-15: 细节向普通白帽子公开
2016-05-25: 细节向实习白帽子公开
2016-06-09: 细节向公众公开
简要描述:
恩~~能送眼镜么~~
详细说明:
先从第一个注入说起~
http://pay.mojing.cn:80/api/getvideo.php?version=3.00.1221.2211
注入参数version
然后注入users
拿到一个zhaochao的账户~但是不知道后台 pay和mpay域名的后台都打不开~没办法继续看看~
对所有域名进行目录爆破发现mj域名可以打开admin
就尝试使用zhaochao账户 成功登陆

然后就想是不是这个后台会存有注入呢~ 尝试搜索
发现http://mj.mojing.cn:80/admin/score/list?status=&uid=1&nickname=1&content=1&begin_score=1&end_score=4&res_type=&res_id=1&res_name=1&begin_create_time=2016-03-30+13%3A56%3A05&end_create_time=2016-04-23+13%3A56%3A07&excel=0
参数 res_id存在问题(其他的没测试)
mojing是这个后台的数据库
注入出root用户登录试试


那么modou呢~
其中mojing_user_2 引起我注意 我尝试注入几条数据
![J84K96O56CP5I]NCM1Q%])G.png](https://www.15qq.cn/content/uploadfile/201910/e6e0f215912d326caba54f1689de05a620191004022502.jpg)
看这应该是魔镜APP的用户吧~
漏洞证明:
大概有15W的用户
![SJ]P$Z[TO9PPZFWH`1$%WOG.png](https://www.15qq.cn/content/uploadfile/201910/7fe03b00ff982e73003ee444df7a080220191004022502.jpg)
修复方案:
全都是时间盲注~~真不容易!!!!跑了我一个周末的时间!!!!累死了~有礼物嘛~
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-04-25 10:51
厂商回复:
感谢您提交的漏洞,我们会尽快修复。
最新状态:
暂无