漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-038723
漏洞标题:联想某分站SQL注入漏洞(外加多处反射型xss)
相关厂商:联想
漏洞作者: xlz0iza1
提交时间:2013-10-24 16:38
修复时间:2013-12-08 16:39
公开时间:2013-12-08 16:39
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-24: 细节已通知厂商并且等待厂商处理中
2013-10-28: 厂商已经确认,细节仅向厂商公开
2013-11-07: 细节向核心白帽子及相关领域专家公开
2013-11-17: 细节向普通白帽子公开
2013-11-27: 细节向实习白帽子公开
2013-12-08: 细节向公众公开
简要描述:
详细说明:
SQL注入地址:http://lxj.ecare365.com/HelpDetail.php?id=60000139
默认验证登陆:http://lexue.lenovo.com.cn/lms/pages//login.htm
俩个反射型xss:
地址一:http://zhi.lenovo.com.cn/fy12pk/arena/arena_login.php?
url=aHR0cDovL3poaS5sZW5vdm8uY29tLmNuL2Z5MTJway9hcmVuYS9pbmRleC5
waHA%3D%22%3E%3Cscript%3Ealert%28/xss/%29;%3C/sCript%3E
地址二:http://zhi.lenovo.com.cn/fy12pk/pk_login.php?url=Z2FtZS8%
2Fcj0xMzUwMDI%3D%22%3E%3Cscript%3Ealert%28/xss/%29;%3C/sCript%
3E
可以直接读取mysql表中的数据用户等信息。
默认不需要验证登陆虽然危害不大,但是如果拿到内网VPN账号,就可以直接运行删除和修改了。
xss测试~
漏洞证明:
修复方案:
求礼物,嘎嘎~
版权声明:转载请注明来源 xlz0iza1@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-10-28 11:23
厂商回复:
感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞
最新状态:
暂无