漏洞概要
关注数(24)
关注此漏洞
漏洞标题:联想系列3之某业务系统隐蔽SQL注射,大量数据
相关厂商:联想
提交时间:2013-08-23 13:13
修复时间:2013-10-07 13:13
公开时间:2013-10-07 13:13
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-08-23: 细节已通知厂商并且等待厂商处理中
2013-08-23: 厂商已经确认,细节仅向厂商公开
2013-09-02: 细节向核心白帽子及相关领域专家公开
2013-09-12: 细节向普通白帽子公开
2013-09-22: 细节向实习白帽子公开
2013-10-07: 细节向公众公开
简要描述:
无聊就到处逛咯~~~
详细说明:
系统地址:
联想员工内购ESS系统
登陆框注射?NO!有过滤!
注册邮箱检测用户名检测注射?NO!有过滤!
伤了心,然后到处找,找到一个这样的地址。(感谢百度)
http://ess.lenovomobile.com/regiStep3.aspx?MbrID=6975&code=912348B2-1CE5-4695-9EA0-C4F6F283EAE8
居然是激活用户的code没过滤,导致注射、
权限很高的账户 DBA。
over
漏洞证明:
数据库。
当前数据库的表,user表里面用户不少,泄露了一部分,我没有保存,测试完就删除了。
修复方案:
0x1:任何一个点,只要带进数据库,都不能疏忽。
0x2:账户权限太高。
0x3:能透露下礼物是啥不?
0x4:如果有什么细节不了解欢迎私信。
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-08-23 16:27
厂商回复:
感谢小胖子同学对联想安全做出的贡献!我们将立即评估与修复相关漏洞
最新状态:
暂无