漏洞概要
关注数(24)
关注此漏洞
漏洞标题:上海热线子站多处sql注入(可getshell)
提交时间:2014-07-30 12:57
修复时间:2014-09-13 12:58
公开时间:2014-09-13 12:58
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-07-30: 细节已通知厂商并且等待厂商处理中
2014-08-04: 厂商已经确认,细节仅向厂商公开
2014-08-14: 细节向核心白帽子及相关领域专家公开
2014-08-24: 细节向普通白帽子公开
2014-09-03: 细节向实习白帽子公开
2014-09-13: 细节向公众公开
简要描述:
上海热线子站sql注入一枚(可getshell)
详细说明:
上海热线子站sql注入一枚(可getshell).
所属单位:中国电信股份有限公司上海互联网部
漏洞证明:
注入点:http://ala.online.sh.cn/newtousu/users/info.php
?flag=1&kind=%CA%B3%C6%B7/%D2%A9%C6%B7&searbh=&searxm=
果断上sqlmap
到这里了 俺就不说啥了吧。
注入不止一处 例如:
http://ala.online.sh.cn/newtousu/users/content_info.php?cpage=1&flag=&kind=&id=4238 也可以注入
-。- ~ 表示还有好多注入点。 建议把站翻新一下吧。 别给当新闻源卖了。!
修复方案:
这个你比我懂的! 俺白得像一张黑纸一样!
-。- ~ 求礼物!
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-08-04 09:55
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给上海分中心处置。
最新状态:
暂无