漏洞概要
关注数(24)
关注此漏洞
漏洞标题:海尔某处注射dba/system权限/可内网渗透威胁内网安全
提交时间:2015-10-26 09:27
修复时间:2015-12-10 17:58
公开时间:2015-12-10 17:58
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-26: 厂商已经确认,细节仅向厂商公开
2015-11-05: 细节向核心白帽子及相关领域专家公开
2015-11-15: 细节向普通白帽子公开
2015-11-25: 细节向实习白帽子公开
2015-12-10: 细节向公众公开
简要描述:
数据库服务器
详细说明:
http://gopurchase.haier.com/GOPurchase/Common/C
onsultSupplyerBank.aspx?cId=inbankNo&cNm=inbankNm&strWhere=&selectType=0&selectI
ds=a" -p "strWhere"
strWhere参数
站库分离
16H数据库服务器~~~
默认自带 xp_cmdshell这玩意
system权限,可添加用户,上传反弹工具进行内网渗透
想干嘛干嘛~!
漏洞证明:
如上
另外再送个sql注入
http://idea.haier.com//mas/front/live/ma
o?method=list&search=1001&sField=1&sOpr=like&sWord=1
sField 参数
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-10-26 17:56
厂商回复:
感谢乌云平台白帽子的测试与提醒,我方已安排人员进行处理
最新状态:
暂无