漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-041279
漏洞标题:和声信息科技(上海)后台盲注
相关厂商:和声信息科技(上海)有限公司
漏洞作者: 无力落地の白
提交时间:2013-10-28 16:48
修复时间:2013-12-12 16:48
公开时间:2013-12-12 16:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
和声信息科技(上海)后台盲注,导致被脱裤
详细说明:
http://login.foresound.net/ 后台地址,很好找,主页就有
看到登陆界面,手贱先试试万能密码 admin'or'1'='1 就进去了,看到第一个用户的信息。
既然有万能密码,那注入肯定跑不掉了
本来想着盲注太慢,sqlmap都跑半天,到此为止,后来萝卜头大发神威。
root 密码被爆出来,并且开启了外联。
被脱裤 不解释。。
漏洞证明:
400-720-9799
直线:021-51600168
24小时客服电话
公司的电话,麻烦wooyun联系下他们来注册个厂商。。给我个大rank。。。 T T
修复方案:
不会诶
版权声明:转载请注明来源 无力落地の白@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝