漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某企事业通用建站系统SQL注入
提交时间:2014-09-04 11:57
修复时间:2014-12-03 11:58
公开时间:2014-12-03 11:58
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-09-04: 细节已通知厂商并且等待厂商处理中
2014-09-09: 厂商已经确认,细节仅向厂商公开
2014-09-12: 细节向第三方安全合作伙伴开放
2014-11-03: 细节向核心白帽子及相关领域专家公开
2014-11-13: 细节向普通白帽子公开
2014-11-23: 细节向实习白帽子公开
2014-12-03: 细节向公众公开
简要描述:
某企事业通用建站系统SQL注入
详细说明:
0x00:google关键词:
0x01:应通用型的要求,提供少部分案例供wooyun审核及cncert国家互联网应急中心确认
0x02:下面以http://www.semi-chip.com/MessageBoard/Default.aspx?Page=4 重庆渝芯电子有限公司 为例作证明(本次sql注入是搜索型注入,本想丢sqlmap的,结果跑出数据是乱码,--suffix "and '%'='" --prefix "'"貌似也不怎么好用,于是手工了):
判断数据库类型:
数据库为MSSQL
判断数据库版本:
当前数据库名:
另外还手工了部分别的库
权限判断
为dbo
不继续了,手工有点点小累啊
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2014-09-09 08:48
厂商回复:
最新状态:
暂无