漏洞概要
关注数(24)
关注此漏洞
漏洞标题:网神宽带管理系统(SQLite注入)
提交时间:2016-04-12 17:25
修复时间:2016-07-14 21:10
公开时间:2016-07-14 21:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-04-12: 细节已通知厂商并且等待厂商处理中
2016-04-15: 厂商已经确认,细节仅向厂商公开
2016-04-18: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-06-09: 细节向核心白帽子及相关领域专家公开
2016-06-19: 细节向普通白帽子公开
2016-06-29: 细节向实习白帽子公开
2016-07-14: 细节向公众公开
简要描述:
RT, 先前大牛审计过的的:http://www.wooyun.org/bugs/wooyun-2015-0165284
详细说明:
大牛审计过的的:http://**.**.**.**/bugs/wooyun-2015-0165284
下了网神的 网神宽带管理系统 源码,审计一下!基本没什么洞!授权做的都可以!!意外发现登录处!!!
既然用的是" 双引号闭合的!!!代码:
在文件 /login.php
这两句:
SQLite数据库!!!! 双引号闭合,所以这里是双引号注入!!!!
得手工,sqlmap是跑不出来的!!(不然还能有,早被提交了!)
直接爆了:
上面语句是的得到管理密码的 第一位!!!
证明:
第一位截图:
第二位:
案例:
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-04-15 21:01
厂商回复:
感谢白帽子提交的问题。经确认,该情况与2015年12月提出的问题一致,网神已完成了相关问题解决,并提供了相关的更新程序,但考虑到用户的环境和设备数量因素,本次问题属于设备尚未更新所造成。网神会立即通知并跟进相关用户的设备进行更新。!
最新状态:
暂无