漏洞概要
关注数(24)
关注此漏洞
漏洞标题:高高原机场运行飞机维修管理系统弱口令及多处SQL注入
提交时间:2015-12-03 23:06
修复时间:2016-01-21 10:20
公开时间:2016-01-21 10:20
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-12-03: 细节已通知厂商并且等待厂商处理中
2015-12-07: 厂商已经确认,细节仅向厂商公开
2015-12-17: 细节向核心白帽子及相关领域专家公开
2015-12-27: 细节向普通白帽子公开
2016-01-06: 细节向实习白帽子公开
2016-01-21: 细节向公众公开
简要描述:
这是一个名字萌萌哒的系统
详细说明:
系统地址:**.**.**.**/
管理员用户名admin 密码admin
可给内部人员发邮件~:
登陆页面无验证码,可爆破,爆破出来的密码是123456的用户:libo liuxin wangbin
登陆一个看看~
可查看内部邮件~
在后台逛了一圈,发现了3个注入点,测了下又是站库分离的~
1、**.**.**.**/BBS/BanKuaiView.aspx?ID=6
2、**.**.**.**/SystemManage/SystemJiaoSeUser.aspx?JiaoSeName=%B9%AB%CB%BE
(可执行系统命令)
3、**.**.**.**/PlanWorkFlow/PlaneFlowLCLB.aspx?ID=122
数据库
表~:
整个系统没有过滤参数,也没关报错,应该还有注入点
漏洞证明:
修复方案:
登陆页面添加验证码,修改管理员密码,装安全防护软件
版权声明:转载请注明来源 小黑屋@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-12-07 10:14
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向民航行业测评中心通报,由其后续协调网站管理单位处置.
最新状态:
暂无