漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-015393
漏洞标题:中国国际旅行社存在注入漏洞
相关厂商:中国国际旅行社
漏洞作者: Lmy
提交时间:2012-11-29 11:25
修复时间:2013-01-13 11:25
公开时间:2013-01-13 11:25
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-29: 细节已通知厂商并且等待厂商处理中
2012-11-30: 厂商已经确认,细节仅向厂商公开
2012-12-10: 细节向核心白帽子及相关领域专家公开
2012-12-20: 细节向普通白帽子公开
2012-12-30: 细节向实习白帽子公开
2013-01-13: 细节向公众公开
简要描述:
注入漏洞大家都懂的。
详细说明:
注入漏洞大家都懂的。
漏洞证明:
注入点:http://zhaopin.cits.com.cn/hr/ygFcdetail.do?id=194
漏洞发现者很低调,但是还是决定把他给放出来 【他回了精神病院】 QQ:1537806313
修复方案:
1、SQL注入漏洞是由于网站开发时对用户提交查询参数缺少限制,因此,修补此类漏洞的最根本方法是由开发人员修改源程序。一般来讲,可通过以下2个方面实现:
a)数据查询参数化:SQL 注入是由攻击者篡改查询数据以修改查询逻辑导致的,因此防止 SQL 注入攻击最好的方法是将查询逻辑与查询数据分离,可防止执行从用户输入插入的命令。
b)验证用户输入的类型和格式:推荐使用白名单制将用户输入的内容定义为相关字段仅接受特定帐号或特定帐户类型,或其他字段仅接受整数或英文字母,可有效防止SQL注入。也有程序员习惯使用黑名单制,将已知的错误数据(如半角单引号、大于号、小于号、and、select、union、delete、drop、or等等)转义或过滤,但由于无法提前知道错误数据的所有形式,所以更推荐使用白名单机制。
版权声明:转载请注明来源 Lmy@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-11-30 18:05
厂商回复:
CNVD确认漏洞并复现所述情况,已经由CNVD通过公开渠道直接联系网站管理方处置。
按完全影响机密性进行评分,基本危害评分7.79(高危),发现技术难度系数1.0,涉及行业或单位影响系数1.3,综合rank=7.79*1.3=10.127
最新状态:
暂无