漏洞概要
关注数(24)
关注此漏洞
漏洞标题:好未来集团官网存在sql注入(已进入后台管理)+未授权访问
提交时间:2015-03-09 18:27
修复时间:2015-04-23 18:28
公开时间:2015-04-23 18:28
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-03-09: 细节已通知厂商并且等待厂商处理中
2015-03-10: 厂商已经确认,细节仅向厂商公开
2015-03-20: 细节向核心白帽子及相关领域专家公开
2015-03-30: 细节向普通白帽子公开
2015-04-09: 细节向实习白帽子公开
2015-04-23: 细节向公众公开
简要描述:
由于CMS管理系统使用TP框架,没有打补丁导致sql注入
详细说明:
好未来官方主站 (移动官网)使用了ThinkPHP框架
在测试中,发现没有打补丁。导致通过sql注入,构造任意用户登录
移动官网地址 http://m.100tal.com/
登录地址 http://m.100tal.com/Admin/Login/index.html
登录请求 http://m.100tal.com/Admin/Login/login
构造登录请求
登录进后台,
发现网站存在rsync 未授权访问: 搜索了下有人提过了,但是还看不到详情,
应该是重复了,,
rsync 115.182.69.234::webroot/
config.php
漏洞证明:
修复方案:
版权声明:转载请注明来源 啊L川@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-03-10 09:58
厂商回复:
谢谢支持
最新状态:
暂无