漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0143778
漏洞标题:中金在线某站SQL绕过WAF注入
相关厂商:福建中金在线网络股份有限公司
漏洞作者: 路人甲
提交时间:2015-09-28 15:36
修复时间:2015-10-03 15:38
公开时间:2015-10-03 15:38
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-28: 细节已通知厂商并且等待厂商处理中
2015-10-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
找到一个注入点还真不容易,测试很多没发现,看看厂家信息,发现8月份被提交了很多,难道8月份被众测,没有了么?不信,艰难找到
一个!~~~但是似乎信息虽然大,能不能利用就不知道了,没有dump多少信息测试。
详细说明:
抓包得到一个地址
tmpid存在注入,加上',测试发现被过滤成\\'
自己不会脚本,不会构建注入,那就还是上sqlmap吧。
测试发现能够检测有疑似注入点,但是没有得到结果,那么就加大level和risk测试,最终还是绕过去了!~~~
似乎是浏览者的信息,但是数据大,测试了一两条,为空的较多,后面估计有信息,但是不想测试了,猜测可能有利用的信息,比如ID和
mobile之类吧,不继续了,提交吧!~~~太慢了主要,这么大数据会出错!~~~
漏洞证明:
如上
修复方案:
继续过滤吧!~~~
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-03 15:38
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无