漏洞概要
关注数(24)
关注此漏洞
漏洞标题:金伯利钻石未授权访问/sql注入打包/getshell
提交时间:2016-01-16 15:56
修复时间:2016-03-06 11:26
公开时间:2016-03-06 11:26
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-01-16: 细节已通知厂商并且等待厂商处理中
2016-01-20: 厂商已经确认,细节仅向厂商公开
2016-01-30: 细节向核心白帽子及相关领域专家公开
2016-02-09: 细节向普通白帽子公开
2016-02-19: 细节向实习白帽子公开
2016-03-06: 细节向公众公开
简要描述:
金伯利钻石未授权访问/sql注入打包/getshell
详细说明:
金伯利钻石官网奇葩姿势进后台,敏感地址泄露,未授权访问(附送后台登录处sql注入)
#1
http://**.**.**.**/index.php?r=site/detail&pid=307
这是一个普通的页面,看到地址有点奇怪,于是访问:
http://**.**.**.**/index.php?r=site/detail
奇葩的一幕出现了:
根据网站的地址定义规则尝试了一下:
http://**.**.**.**/index.php?r=site/manage
http://**.**.**.**/index.php?r=site/main
直接进入后台页面 - -!
漏洞证明:
如上,附送后台登录页面sql注入(因为后台是在手工注入的时候一不小心就进去了- -!所以打包)
http://**.**.**.**:80/index.php?r=site/bg-login (POST)
直接报错
敏感信息
SQLMAP
金伯利钻石官网SQL注入
http://**.**.**.**:80/index.php?r=site/bg-login (POST)
注出账号密码,进入后台
#2 getshell
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-01-20 10:14
厂商回复:
CNVD未直接复现所述情况,暂未建立与网站管理单位的直接处置渠道,待认领。
最新状态:
暂无