当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
成都全搜索SQL注入漏洞及DNS信息泄露
相关厂商:
漏洞作者:
提交时间:
2012-10-29 16:13
修复时间:
2012-12-13 16:14
公开时间:
2012-12-13 16:14
漏洞类型:
SQL注射漏洞
危害等级:
自评Rank:
10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2012-10-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

其中一个站点存在SQL注入,dns信息全部泄露

详细说明:

其中一个站点存在SQL注入,dns信息全部泄露
http://jsjt.chengdu.cn/about.php?tid=27416573
注入点

漏洞证明:


以下是DNS信息
记录类型 主机记录 线路类型 记录值 保护状态 MX优先值 TTL
A * 默认 125.64.38.75 - 0 600
A bbs 默认 125.64.38.82 - 0 600
A @ 默认 125.64.38.75 - 0 600
A e 默认 118.26.202.218 - 0 600
A e 联通 118.26.202.216 - 0 600
A f 默认 125.64.94.94 - 0 600
A fb 默认 125.64.38.75 - 0 600
A in 默认 118.26.202.212 - 0 600
A news 默认 118.26.202.216 - 0 600
A news 联通 118.26.202.218 - 0 600
A photo 默认 125.64.94.99 - 0 600
A quyu.news 默认 118.26.202.218 - 0 600
A quyu.news 联通 118.26.202.216 - 0 600
A story 默认 125.64.38.89 - 0 600
A www 默认 118.26.202.218 - 0 600
MX @ 默认 mxbiz1.qq.com. - 10 6000
MX @ 默认 mxbiz2.qq.com. - 10 6000

修复方案:

代码防注入 dns泄露估计木办法吧

版权声明:转载请注明来源 Hackx7@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝