漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033797
漏洞标题:海尔集团之4某系统SQL注射及某系统信息泄露
相关厂商:海尔集团
漏洞作者: 小胖子
提交时间:2013-08-08 11:35
修复时间:2013-09-22 11:36
公开时间:2013-09-22 11:36
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-08: 厂商已经确认,细节仅向厂商公开
2013-08-18: 细节向核心白帽子及相关领域专家公开
2013-08-28: 细节向普通白帽子公开
2013-09-07: 细节向实习白帽子公开
2013-09-22: 细节向公众公开
简要描述:
小胖子完成了一次四杀,正在疯狂杀戮!!
小胖子已经主宰比赛!!
详细说明:
问题1:小问题,某系统信息泄露。
缺陷系统地址esp.haier.com没有添加robots.txt 导致搜索引擎抓取。
很多员工的联系方式等等。
问题2:某系统SQL高权限注射。
http://218.58.70.220/海尔质量信息管理平台
登陆处没有进行过滤,导致注射。
抓登陆包。
果断是注射的:
读出来的11个数据库。
over。
漏洞证明:
见详细说明。
修复方案:
0x1:加上robots防止搜索引擎抓取。
0x2:注入没的说,过滤吧。
0x3:下班回来挖到现在一起提交,累死我了,rank给力点啊!!!!!
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-08-08 15:51
厂商回复:
感谢 @小胖子 的工作。
漏洞1为应用添加robots.txt 文件,禁止所有搜索引擎访问网站的任何部分
漏洞2之前被披露过,已回复为8月13日整改到位。
请各位白帽子持续友好监督海尔信息安全工作,非常感谢。
最新状态:
暂无