漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-13: 厂商已经确认,细节仅向厂商公开
2013-08-23: 细节向核心白帽子及相关领域专家公开
2013-09-02: 细节向普通白帽子公开
2013-09-12: 细节向实习白帽子公开
2013-09-22: 细节向公众公开
简要描述:
小胖子正在暴走!!
小胖子已经无人能挡!!
详细说明:
http://home.ithaier.com/wooyun.aspx 装逼的
http://home.ithaier.com/z7y.aspx 这个是后门,请删除。@z7y 哈哈
系统就是http://home.ithaier.com/ 啦。
注入地址:
http://home.ithaier.com/TechReportDoc.aspx?ReportCode=GFCB090316028
有很多这种地址未授权访问,能看到很多的客户资料,这个算是泄露信息吧。
随便加一个单引号报错并爆出绝对路径。
注射出28个数据库。
发现是DBA权限,这个系统速度快 就进行了进一步的测试,osshell下dir C盘。
写一个马儿看看,我的天,全服沦陷。
over。
漏洞证明:
修复方案:
0x1:未授权访问印发的血案,目录下很多可以不登陆访问的。
0x2:注入过滤,请。
0x3:目录权限控制不到位,导致。。。
0x4:数据库账户权限太高。
0x5:rank不给力的话我会发怒的。
版权声明:转载请注明来源 小胖子@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-08-13 12:40
厂商回复:
感谢 @小胖子 的工作。
该漏洞至今未收到业务责任部门反馈,海尔信息安全团队将持续跟进通报。
请各位白帽子持续友好监督海尔信息安全工作。
最新状态:
暂无