漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0144341
漏洞标题:超威集团官网sql注入(root权限+敏感信息泄露)
相关厂商:超威集团
漏洞作者: 秦风
提交时间:2015-10-06 18:30
修复时间:2015-11-26 10:46
公开时间:2015-11-26 10:46
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-06: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开
简要描述:
超威集团创立于1998年,2010年7月在香港主板上市,是一家生产新能源动力电池和储能电池,提供专业绿色能源解决方案的国家高新技术企业,是行业全球领导者奖企业、世界环保与新能源产业中国电池行业领军企业、国家高新技术企业、中国电器工业最具影响力品牌、浙江省创新型示范企业、湖州市唯一获得浙江省工业大奖金奖单位。2014年,公司销售收入突破600亿,成为全国第一,全球第三大动力电池生产商,在中国企业500强排行中名列第215位。
详细说明:
漏洞证明:
注射点:
http://**.**.**.**/iphone/news_det.php?id=2364
id这个参数无过滤,基本到处都是注入
爱站上都发现了高危漏洞...
sqlmap --> root权限注入
数据库...
其中一个管理资料下载验证的邮箱沦陷(意味着qq账号密码也沦陷了...)
一些用户信息,不晓得有多少,sqlmap跑起来实在太慢了,受不鸟...心累叽叽累
友情检测...各位大表哥莫怪-_-||
修复方案:
你懂的
加强过滤什么的
版权声明:转载请注明来源 秦风@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-10-12 10:44
厂商回复:
暂未建立与网站管理单位的直接处置渠道,待认领.
最新状态:
暂无