漏洞概要
关注数(24)
关注此漏洞
漏洞标题:运营商安全之中国联通业务后台已修复但仍然可绕过
提交时间:2015-08-19 11:43
修复时间:2015-10-05 16:42
公开时间:2015-10-05 16:42
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-08-19: 细节已通知厂商并且等待厂商处理中
2015-08-21: 厂商已经确认,细节仅向厂商公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开
简要描述:
恩 修复了。过滤了or select 等关键字没过滤单引号。挺好,特闷修复过了。这是绕过吧。别说和前面的重复了。
详细说明:
地址:http://220.250.65.185/
先看这个洞。后台可以万能密码(admin' or '1'='1)进入也有sa注入
现在看看怎么修复的
恩 过滤了关键字。但是单引号貌似依旧没过滤
sqlmap跑一下吧、
既然过滤了 看看sqlmap的tamper脚本能不能绕过咯
恩。可以注入。
证明sa权限还在。太卡不跑了。。拿服务器什么的 进后台加钱加钱加钱什么的不是问题
漏洞证明:
地址:http://220.250.65.185/
先看这个洞。后台可以万能密码(admin' or '1'='1)进入也有sa注入
现在看看怎么修复的
恩 过滤了关键字。但是单引号貌似依旧没过滤
sqlmap跑一下吧、
既然过滤了 看看sqlmap的tamper脚本能不能绕过咯
恩。可以注入。
证明sa权限还在。太卡不跑了。。拿服务器什么的 进后台什么的不是问题
修复方案:
这是你们修复完的?。。。 过滤关键字就没事了么》》》??。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2015-08-21 16:40
厂商回复:
CNVD确认所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无