漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2013-09-25: 细节已通知厂商并且等待厂商处理中
2013-09-30: 厂商已经确认,细节仅向厂商公开
2013-10-10: 细节向核心白帽子及相关领域专家公开
2013-10-20: 细节向普通白帽子公开
2013-10-30: 细节向实习白帽子公开
2013-11-09: 细节向公众公开
简要描述:
泉州某政府网站被入侵
详细说明:
http://www.qzymj.gov.cn
存在被入侵后留下的后门。
http://www.qzymj.gov.cn/fuck.asp
http://www.qzymj.gov.cn/80sec.asp 密码:a
http://www.qzymj.gov.cn/dama.aspx 密码:yunxu
http://www.qzymj.gov.cn/r00ts.aspx 密码:fake
...
目测被入侵的原因是因为Powered by SiteServer CMS ,版本3.5和3.4.5都存在sql注入漏洞。
=====================================================
漏洞证明:
http://www.qzymj.gov.cn
存在两个被入侵后留下的后门。
http://www.qzymj.gov.cn/fuck.asp
http://www.qzymj.gov.cn/80sec.asp
http://www.qzymj.gov.cn/r00ts.aspx shell密码:a
目测被入侵的原因是因为Powered by SiteServer CMS ,版本3.5和3.4.5都存在sql注入漏洞。
=====================================================
修复方案:
1.删除后门
2.修复 SiteServer CMS的漏洞或者升级CMs。
版权声明:转载请注明来源 NetSeif@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2013-09-30 10:15
厂商回复:
按安全事件计,rank 6
最新状态:
暂无


