漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-082934
漏洞标题:某建站系统sql注入漏洞
相关厂商:cncert国家互联网应急中心
漏洞作者: Yang
提交时间:2014-11-13 11:27
修复时间:2015-04-02 11:11
公开时间:2015-04-02 11:11
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-13: 细节已通知厂商并且等待厂商处理中
2014-11-18: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-01-12: 细节向核心白帽子及相关领域专家公开
2015-01-22: 细节向普通白帽子公开
2015-02-01: 细节向实习白帽子公开
2015-04-02: 细节向公众公开
简要描述:
根据前人的脚步。我是来捡漏的!!
详细说明:
前人脚步: WooYun: 某建站系统sql注入漏洞
Google关键字;inurl:getlist.asp?pmid= 等
前人注入参数为pmid
我捡漏的参数为:id
建站公司是这个台州汇通传媒广告有限公司
由于此公司无网站,所以还得劳烦cncert国家互联网应急中心了。 辛苦啦
@cncert国家互联网应急中心 已帮你找到联系方式
台州市汇通广告有限公司位于台州市椒江区东海大道621号4层,公司座机电话是暂无
地址 台州市椒江区东海大道621号4层
台州汇通广告联系方式
联系人:王先生
电话号码:0576-8501626 13906586717点击通话
详细地址:浙江台州椒江区椒江东海大道621号4F
【声明:以下提供的全部案例一方面证明通用型,一方面是给CNVD或Cncert测试,其他人不得用此作非法用途或者破坏操作,否则后果自负】
案例1:http://www.jxgcxy.tzc.edu.cn/sy/acritever.asp?pmid=132&fmid=154&id=156
类型为get
参数为pmid 和 id (我这里主要说明id参数,因为pmid前人已说过了)
漏洞证明:
案例2:http://www.tzhymz.gov.cn/acritever.asp?pmid=131&fmid=132&id=283
案例3:http://www.hylt.gov.cn/ygly/acritever.asp?pmid=100&fmid=100&id=382
案例4:http://www.lhllw.com/acritever.asp?pmid=105&fmid=118&id=176
案例5:http://www.tzzbsy.com/acritever.asp?pmid=137&fmid=0&id=257
此处还有一个参数也可以注入呦!!
修复方案:
过滤过滤!
版权声明:转载请注明来源 Yang@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-02 11:11
厂商回复:
最新状态:
暂无