漏洞概要
关注数(24)
关注此漏洞
漏洞标题:河南大学某分站sql注射一
漏洞作者: 浮萍
提交时间:2014-06-24 10:58
修复时间:2014-06-29 10:58
公开时间:2014-06-29 10:58
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2014-06-24: 细节已通知厂商并且等待厂商处理中
2014-06-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
手注伤不起
详细说明:
河南大学计算机与信息工程学院后台存在post登陆框注入
http://cs.henu.edu.cn/
后台http://cs.henu.edu.cn/index.php/cs_admin/index
输入admin'报错
说明可能存在登陆框注入
构造代码
用户名任意
查看用户:
root
查看密码
列表
可以发现有这几个表
查看用户名和密码
用户名为admin 密码为5e883c05068f2e8dea0256325ee1b866(需付费解密)
然后又查看了一个用户
用户名dangban 密码e271caa5aa5631e459cb483518023d1b(3883169)
登录
---------
over
漏洞证明:
后台http://cs.henu.edu.cn/index.php/cs_admin/index
输入admin'报错
说明可能存在登陆框注入
构造代码
用户名任意
查看用户:
root
查看密码
列表
可以发现有这几个表
查看用户名和密码
用户名为admin 密码为5e883c05068f2e8dea0256325ee1b866(需付费解密)
然后又查看了一个用户
用户名dangban 密码e271caa5aa5631e459cb483518023d1b(3883169)
登录
修复方案:
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-29 10:58
厂商回复:
最新状态:
暂无