漏洞概要
关注数(24)
关注此漏洞
漏洞标题:国家电网系列之一某分站高权限SQL注射
提交时间:2013-09-02 21:16
修复时间:2013-10-17 21:17
公开时间:2013-10-17 21:17
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-09-02: 细节已通知厂商并且等待厂商处理中
2013-09-03: 厂商已经确认,细节仅向厂商公开
2013-09-13: 细节向核心白帽子及相关领域专家公开
2013-09-23: 细节向普通白帽子公开
2013-10-03: 细节向实习白帽子公开
2013-10-17: 细节向公众公开
简要描述:
在系统外面就射的,那叫颜射,注册进去了再射的,那叫中出。
详细说明:
问题系统:黑龙江电力
在注册的时候,对注册的用户名没有进行过滤,导致注射。
注册的时候抓包:

权限很高,是DBA。

能直接执行system命令。

漏洞证明:
修复方案:
0x1:任何一个角落都不能放过。过滤过滤再过滤!
0x2:连发哟,rank不要太低哟~
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-09-03 12:31
厂商回复:
谢谢,尽快协调整改。
最新状态:
暂无