漏洞概要
关注数(24)
关注此漏洞
漏洞标题: 特步某分站sql注入后台存在弱密码
相关厂商:特步
提交时间:2015-08-18 22:14
修复时间:2015-10-03 11:18
公开时间:2015-10-03 11:18
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-08-18: 细节已通知厂商并且等待厂商处理中
2015-08-19: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-10-03: 细节向公众公开
简要描述:
特步的一个分站,看分站的名称,应该有一些萝莉吧。
详细说明:
网站:
http://**.**.**.**/
thinkphp框架的。
首先先看sqli吧。
网站里随便一点
http://**.**.**.**/index.php/Product/detail/id/145
thinkphp框架改出了sqli。
不知道小萝莉在哪个库里。
后台地址:
http://**.**.**.**/admin.php/Public/login
找了几个上传点,都是上传到无法解析php的目录。没想到好法子跨目录。或者是姿势不够。
最近刚学了点代码审计,想着试试审计一下这个代码,毕竟这个cms写的那么辣鸡。一点很多漏洞,可发现网上找不到源码。
ping ip 发现和黄冈中学在同一个ip上。
看来特步给学霸中学提供小学生鞋子。。。这样真的好么?
漏洞证明:
不知道小萝莉在哪个库里。
修复方案:
你们都携手智能硬件走进360了,为啥还不重视安全呢?
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-08-19 11:16
厂商回复:
CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。
最新状态:
暂无