漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-053278
漏洞标题:随州房产信息网SQL注入执行命令 成功拿下服务器
相关厂商:随州房产信息网
漏洞作者: 666
提交时间:2014-03-10 15:16
修复时间:2014-04-24 15:17
公开时间:2014-04-24 15:17
漏洞类型:命令执行
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
sql过滤不严,导致注入执行命令
详细说明:
随便点开一个连接http://www.szfcsc.com/web/PubInfo/ysxx.asp?ysxkz=2013001
发现注入 and 1=1 and 1=2 都是500内部错误 但既然错误还可以执行我就用工具试了下 发现可注入
这尼玛发现权限不小大家看吧
看到这里 其他什么都不用想了 直接添加用户提权 拿下服务器。
漏洞证明:
修复方案:
你们比我懂, 我知道为什么提交漏洞的越来越是了 审核慢 提交累、
你能怎么简单就让人家拿下你的服务器?
给我送护肤品来卜颜
版权声明:转载请注明来源 666@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝