漏洞概要
关注数(24)
关注此漏洞
漏洞标题:EasyTalk官网主站sql注入(可沦陷服务器)
漏洞作者: 秋风
提交时间:2014-02-12 16:52
修复时间:2014-03-29 16:52
公开时间:2014-03-29 16:52
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-02-12: 细节已通知厂商并且等待厂商处理中
2014-02-12: 厂商已经确认,细节仅向厂商公开
2014-02-22: 细节向核心白帽子及相关领域专家公开
2014-03-04: 细节向普通白帽子公开
2014-03-14: 细节向实习白帽子公开
2014-03-29: 细节向公众公开
简要描述:
加强安全意识。。。。。。
详细说明:
http://www.nextsns.com:80/et/?hjoeson*
存在sql注入,可注出数据
youxiqunbbs数据库,pre_ucenter_applications表可拿uc_key,对应discuz论坛地址bbs.youxiqun.com
uc_key在手,服务器我有(还是那该死的/config/config_ucenter.php)!!!
#1打印目录
服务器貌似不支持scandir函数,只能用老方法获取了
可修改opendir函数值,遍历服务器
#2 敏感信息文件
漏洞证明:
修复方案:
1.对交互数据进行有效过滤
2.更新uc_key
3.建议关闭mysql对外网的访问权限
4.建议php应用不要直接使用root用户访问
5.EasyTalk源码建议托管到第三方,如google!
版权声明:转载请注明来源 秋风@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-02-12 17:03
厂商回复:
正在修复
最新状态:
暂无