漏洞概要
关注数(24)
关注此漏洞
漏洞标题:高思教育高危SQL注入#2(三处打包)
提交时间:2014-10-30 15:25
修复时间:2014-12-14 15:26
公开时间:2014-12-14 15:26
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-10-30: 细节已通知厂商并且等待厂商处理中
2014-10-30: 厂商已经确认,细节仅向厂商公开
2014-11-09: 细节向核心白帽子及相关领域专家公开
2014-11-19: 细节向普通白帽子公开
2014-11-29: 细节向实习白帽子公开
2014-12-14: 细节向公众公开
简要描述:
主站的业务出现的三处打包注入,危机多个数据库账户,用户系统,能够获取大量数据。
详细说明:
注入点打包
----------------------------------------------------------------------
注入点:http://www.gaosiedu.com/like/login.php
paiwei中的数据表:
------------------------------------------------------
另一个注入点也影响到了相同的数据库,不做赘述
http://www.gaosiedu.com/jianli/ajax_user.php?act=do_reg
-------------------------------------------------------
注入点:http://www.gaosiedu.com/xuliqizhong/index.php/AjaxGet
漏洞证明:
web application technology: Nginx, PHP 5.2.13
back-end DBMS: MySQL 5.0.11
signup@localhost
paiwei@localhost
available databases [3]:
[*] information_schema
[*] signup
[*] test
[*] paiwei
其它同上
建议升级MySQL php 以及THINKPHP,都太老了
修复方案:
我也是你们学员,教育企业更应注重数据安全,希望越做越好; )
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-10-30 17:39
厂商回复:
感谢提供漏洞,一些过期的专题页已经关掉了, 应该还有一些不能关闭的专题页,也正在抓紧修改
最新状态:
暂无