当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06004

漏洞标题:金山毒霸2012企业版管理平台漏洞

相关厂商:金山毒霸

漏洞作者: james0672

提交时间:2012-04-13 09:34

修复时间:2012-05-28 09:35

公开时间:2012-05-28 09:35

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-13: 细节已通知厂商并且等待厂商处理中
2012-04-13: 厂商已经确认,细节仅向厂商公开
2012-04-23: 细节向核心白帽子及相关领域专家公开
2012-05-03: 细节向普通白帽子公开
2012-05-13: 细节向实习白帽子公开
2012-05-28: 细节向公众公开

简要描述:

sql injection...你懂的。。关键是泄露信息

详细说明:

sql injection...比较常见

$sql = "select * from T_ADMINISTRATOR where name='".$username."' and pw='".md5($password)."'";
$result = $this->db_handler->query($sql);
$record = $result->fetch(PDO::FETCH_ASSOC);
$result->closeCursor();


function check_passport($username,$password)
{
$ret = false;
$this->init_db_handler(1);
$this->init_db_handler(3);
if($this->db_handler != null)
{
$exist = $this->get_userinfo_mongo($username,$password);
if($exist > 0)
{
$ret = true;
}
else if($exist == -1)
{
try
{
$sql = "select * from T_ADMINISTRATOR where name='".$username."' and pw='".md5($password)."'";
$result = $this->db_handler->query($sql);
$record = $result->fetch(PDO::FETCH_ASSOC);
$result->closeCursor();
if($record != null)
{
unset($record['id']);
$s_c = $this->mon_handler->selectDB($this->setting_db)->selectCollection($this->t_administrator);
$s_c->insert($record);
$ret = true;

漏洞证明:


修复方案:

各种过滤吧

版权声明:转载请注明来源 james0672@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-04-13 18:07

厂商回复:

感谢您对金山毒霸企业版2012的关注,您提出的问题已得到研发人员的确认并在20120413.142634版本解决,再次感谢您在漏洞被利用之前通知我们,据我们分析,此漏洞没有对用户造成影响,如有产品问题可以直接联系我们,非常感谢!

最新状态:

暂无