漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-076992
漏洞标题:网易某站SQL注射
相关厂商:网易
漏洞作者: 卡卡
提交时间:2014-09-22 20:22
修复时间:2014-11-06 20:24
公开时间:2014-11-06 20:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-22: 细节已通知厂商并且等待厂商处理中
2014-09-25: 厂商已经确认,细节仅向厂商公开
2014-10-05: 细节向核心白帽子及相关领域专家公开
2014-10-15: 细节向普通白帽子公开
2014-10-25: 细节向实习白帽子公开
2014-11-06: 细节向公众公开
简要描述:
一女同事喊我去她家修水管,一会功夫修完了,女同事见我浑身湿透怕我着凉,让我洗个热水澡,哼,区区一点水,不就浑身湿么,对于我这么强壮的男人来说这怕个什么,嘣的一声,我关上大门,直奔楼下蹬上我的电动车就走了。
详细说明:
http://223.252.196.130/common/web_meeting/index.php此站存在注射
看到之前这个站爆出过一个注射
漏洞详情
思路基本一样
只是证明一下就可以了
http://223.252.196.130:80//common/web_meeting/index.php?module=modify_meeting_info
post
advanceTime=0&agenda=20&forestall=1&hmeetId=&huserId=1&initDate=2014-08-28&loop=1&loopday=1&loopweeks%5b%5d=1&mail=111%40email.tst&maillangCN=1&maillangEN=1&mailserver=1&meetingType=1&needhour=0&needminute=30&password=1&passwordag=1&passwordHost=1&passwordHostag=1&private=3&telnumber=555-666-0606&time=11:00&timezone=1&topic=11:00-11:30&voip=1&weekname=1&xxx=2014-08-28
参数hmeetId未过滤,造成sql注射
root密码
root [2]:
password hash: ****************53B97107335AD0261D9BE3C
而且mysql还可以外连
重复工作我也就不做了
赶快修复吧
漏洞证明:
root [2]:
password hash: ****************53B97107335AD0261D9BE3C
修复方案:
你们懂的
版权声明:转载请注明来源 卡卡@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-09-25 11:31
厂商回复:
感谢您对网易的关注,该问题是由第三方网站存在漏洞造成。
最新状态:
暂无