漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-013969
漏洞标题:成都全搜索SQL注入漏洞及DNS信息泄露
相关厂商:成都全搜索
漏洞作者: Hackx7
提交时间:2012-10-29 16:13
修复时间:2012-12-13 16:14
公开时间:2012-12-13 16:14
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-10-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
其中一个站点存在SQL注入,dns信息全部泄露
详细说明:
其中一个站点存在SQL注入,dns信息全部泄露
http://jsjt.chengdu.cn/about.php?tid=27416573
注入点
漏洞证明:
以下是DNS信息
记录类型 主机记录 线路类型 记录值 保护状态 MX优先值 TTL
A * 默认 125.64.38.75 - 0 600
A bbs 默认 125.64.38.82 - 0 600
A @ 默认 125.64.38.75 - 0 600
A e 默认 118.26.202.218 - 0 600
A e 联通 118.26.202.216 - 0 600
A f 默认 125.64.94.94 - 0 600
A fb 默认 125.64.38.75 - 0 600
A in 默认 118.26.202.212 - 0 600
A news 默认 118.26.202.216 - 0 600
A news 联通 118.26.202.218 - 0 600
A photo 默认 125.64.94.99 - 0 600
A quyu.news 默认 118.26.202.218 - 0 600
A quyu.news 联通 118.26.202.216 - 0 600
A story 默认 125.64.38.89 - 0 600
A www 默认 118.26.202.218 - 0 600
MX @ 默认 mxbiz1.qq.com. - 10 6000
MX @ 默认 mxbiz2.qq.com. - 10 6000
修复方案:
代码防注入 dns泄露估计木办法吧
版权声明:转载请注明来源 Hackx7@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝