当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
中国互联网大会官方网站存在SQL 注入
漏洞作者:
提交时间:
2011-08-03 19:31
修复时间:
2011-08-07 14:03
公开时间:
2011-08-07 14:03
漏洞类型:
SQL注射漏洞
危害等级:
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2011-08-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-08-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

今天下午无聊又看到TX 在弹窗了 要召开互联网大会我就点了进去. 发现 网站真的不是那么安全....
可以各种读 可以getshell

详细说明:

漏洞证明:

http://www.2011cic.cn/huoban/listinfo.php?id=478
tab_ad_info,tab_admin_menu,tab_admin_user,tab_firend_link,tab_mail_subscribe,tab_member_ Integral_log,tab_member_consumer_log,tab_member_info,tab_member_order_log,tab_site _comments,tab_site_channel,tab_site_comments,tab_site_comments_reply,tab_site_content,tab_site_total_vote
tab_ad_info,tab_admin_menu,tab_admin_user,tab_firend_link,tab_mail_subscribe,tab_member_ Integral_log,tab_member_consumer_log,tab_member_info,tab_member_order_log,tab_site _comments,tab_site_channel,tab_site_comments,tab_site_comments_reply,tab_site_content,tab_site_total_vote
id,Admin_user,Admin_pwd,Menu_array
http://www.2011cic.cn/test.txt

修复方案:

建议对get进行过滤

版权声明:转载请注明来源 黑夜@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:2 (WooYun评价)