漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010783
漏洞标题:某域名|空间提供商网站注入(可进后台)
相关厂商:某域名|空间注册商网站
漏洞作者: 大和尚
提交时间:2012-08-10 20:02
修复时间:2012-09-24 20:03
公开时间:2012-09-24 20:03
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-10: 细节已通知厂商并且等待厂商处理中
2012-08-14: 厂商已经确认,细节仅向厂商公开
2012-08-24: 细节向核心白帽子及相关领域专家公开
2012-09-03: 细节向普通白帽子公开
2012-09-13: 细节向实习白帽子公开
2012-09-24: 细节向公众公开
简要描述:
某域名|空间提供商存在注入,后台页面可找到,注入帐号密码可以进入后台。后台管理功能强大,可以给用户充值啊,调整域名价格啊,调整到期时间啊,调整域名+空间套餐价格啊什么什么的反正又强大又复杂,小菜我网速较慢,就没有深入研究..
详细说明:
注入点: http://vipmanage.companycn.com/order_pro_mody.asp?id=16125&ack=mody¤tpage=1074&Search_Domain_Name=
注入过程:全用工具就可以。
啊D,DOmain,HDSI都是不可以的。 使用pangolin猜解出表名和列名。
用NBSI通过手动添加表名,列名然后猜解内容。可以得到用户名 + 密码。
后台地址:
http://vipmanage.companycn.com/
漏洞证明:
修复方案:
恁是专业的,偶是业余的,偶找漏洞,恁提修复方案
版权声明:转载请注明来源 大和尚@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2012-08-14 17:06
厂商回复:
CNVD确认漏洞并复现所述情况,由CNVD直接联系网站管理方处置。
按完全影响机密性,部分影响完整性、可用性进行评分,rank=8.97*1.0*1.3=12
最新状态:
暂无