漏洞概要
关注数(24)
关注此漏洞
漏洞标题:迪讯信息技术公司SQL注入/文件包含/getshell
提交时间:2015-11-02 14:06
修复时间:2015-12-17 14:08
公开时间:2015-12-17 14:08
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-11-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
迪讯信息技术公司SQL注入/文件包含/getshell
详细说明:
后台
刚那管理员又去改密码了。。。乌云。。。可是密码还是明文的。。。
新密码:DcomXGA0528
撸进后台
然后进行上传shell
http://www.dcominfo.com/wap/detail.php?mod=/uploadfile/product/s/1/46_1446271963.jpg%00
密码1
已经getshell
漏洞证明:
修复方案:
已经和管理员沟通过,他们会来认领的,求过,管理员QQ:2250832217
版权声明:转载请注明来源 冷白开。@乌云
漏洞回应