漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2012-10-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
其中一个站点存在SQL注入,dns信息全部泄露
详细说明:
其中一个站点存在SQL注入,dns信息全部泄露
http://jsjt.chengdu.cn/about.php?tid=27416573
注入点
漏洞证明:
以下是DNS信息
记录类型 主机记录 线路类型 记录值 保护状态 MX优先值 TTL
A * 默认 125.64.38.75 - 0 600
A bbs 默认 125.64.38.82 - 0 600
A @ 默认 125.64.38.75 - 0 600
A e 默认 118.26.202.218 - 0 600
A e 联通 118.26.202.216 - 0 600
A f 默认 125.64.94.94 - 0 600
A fb 默认 125.64.38.75 - 0 600
A in 默认 118.26.202.212 - 0 600
A news 默认 118.26.202.216 - 0 600
A news 联通 118.26.202.218 - 0 600
A photo 默认 125.64.94.99 - 0 600
A quyu.news 默认 118.26.202.218 - 0 600
A quyu.news 联通 118.26.202.216 - 0 600
A story 默认 125.64.38.89 - 0 600
A www 默认 118.26.202.218 - 0 600
MX @ 默认 mxbiz1.qq.com. - 10 6000
MX @ 默认 mxbiz2.qq.com. - 10 6000
修复方案:
代码防注入 dns泄露估计木办法吧
版权声明:转载请注明来源 Hackx7@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝