漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0117204
漏洞标题:中国人民大学某分站sql注入
相关厂商:中国人民大学
漏洞作者: 爱南瓜
提交时间:2015-06-01 12:10
修复时间:2015-07-17 08:38
公开时间:2015-07-17 08:38
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:7
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-01: 细节已通知厂商并且等待厂商处理中
2015-06-02: 厂商已经确认,细节仅向厂商公开
2015-06-12: 细节向核心白帽子及相关领域专家公开
2015-06-22: 细节向普通白帽子公开
2015-07-02: 细节向实习白帽子公开
2015-07-17: 细节向公众公开
简要描述:
哎~
详细说明:
存在漏洞网址:http://confucian.ruc.edu.cn/jgsz.php?cid=28
猜测出了网站路径:D:\PHPnow\htdocs\kzzx\
找到配置文件,但是这是什么鬼:
config.php
<?php
// 鏁版嵁搴撳悕
define('DB_NAME', 'fjlysycn');
// 鏁版嵁搴撶敤鎴?
define('DB_USER', 'fjlysycn');
//鏁版嵁搴撳瘑鐮?
define('DB_PASSWORD', 'lai3221');
// 鏈嶅姟鍣ㄥ悕鎴栨湇鍔″櫒ip,涓€鑸负localhost
define('DB_HOST', '6055.vh.cnolnic.com');
/*MYSQL缂栫爜璁剧疆.濡傛灉鎮ㄧ殑绋嬪簭鍑虹幇涔辩爜鐜拌薄锛岄渶瑕佽缃椤规潵淇.
璇蜂笉瑕侀殢鎰忔洿鏀规椤癸紝鍚﹀垯灏嗗彲鑳藉鑷寸郴缁熷嚭鐜颁贡鐮佺幇璞?/
define('DB_CHARSET', 'utf8');
// 琛ㄥ悕鍓嶇紑, 鍚屼竴鏁版嵁搴撳畨瑁呭涓淇敼姝ゅ
define('DB_PREFIX', 'kz_');
//----------------------------------------
define('DB_COLLATE', '');
?>
漏洞证明:
修复方案:
版权声明:转载请注明来源 爱南瓜@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-06-02 08:36
厂商回复:
非常感谢!已通知。
最新状态:
暂无