漏洞概要
关注数(24)
关注此漏洞
漏洞标题:麦达特色库检索平台多处SQL注入#2
漏洞作者: 大象
提交时间:2015-08-01 15:32
修复时间:2015-11-01 14:12
公开时间:2015-11-01 14:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-08-01: 细节已通知厂商并且等待厂商处理中
2015-08-03: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-06: 细节向第三方安全合作伙伴开放
2015-09-27: 细节向核心白帽子及相关领域专家公开
2015-10-07: 细节向普通白帽子公开
2015-10-17: 细节向实习白帽子公开
2015-11-01: 细节向公众公开
简要描述:
前几天提交了一次,说我跟http://wooyun.org/bugs/wooyun-2015-0120725 重复了,
这个也是我之前提交的,有一段时间了...除了都是SQL注入外,好像没什么共同点了吧,
不仅不是同一处,也不是同一类型的注入。
不知道是审核大哥没注意,还是乌云改规则了,同一SQL注入都算一个问题...
另外也不是刻意刷洞分开提交的,也是前几天看了下之前自己提交过的漏洞新发现的,不知道怎么没通过,之前这种都不算重复吧...
刚好今天又发现了一处问题,一起再提交一次。
详细说明:
刻意参见我之前提交的漏洞
http://**.**.**.**/bugs/wooyun-2015-0120725
除此之外还存在两处注入。
#1
后台登陆处存在POST型注入
以
为例 只是本地判断了下有没有非法字符。 随便登陆一下,然后抓包丢到sqlmap里跑试一下
#2 打开文件处存在注入
此处有访问IP限制,访问超过一定次数可能会限制你的IP。
以 **.**.**.**:8011/openfile?objid=12547 为例
漏洞证明:
其他测试案例:
修复方案:
版权声明:转载请注明来源 大象@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-08-03 14:10
厂商回复:
CNVD确认所述情况,已经由CNVD通过网站公开联系方式向软件生产厂商通报。
最新状态:
暂无