漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
随州房产信息网SQL注入执行命令 成功拿下服务器
相关厂商:
漏洞作者:
提交时间:
2014-03-10 15:16
修复时间:
2014-04-24 15:17
公开时间:
2014-04-24 15:17
漏洞类型:
命令执行
危害等级:
高
自评Rank:
10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2014-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
sql过滤不严,导致注入执行命令
详细说明:
随便点开一个连接http://www.szfcsc.com/web/PubInfo/ysxx.asp?ysxkz=2013001
发现注入 and 1=1 and 1=2 都是500内部错误 但既然错误还可以执行我就用工具试了下 发现可注入
这尼玛发现权限不小大家看吧
看到这里 其他什么都不用想了 直接添加用户提权 拿下服务器。
漏洞证明:
修复方案:
你们比我懂, 我知道为什么提交漏洞的越来越是了 审核慢 提交累、
你能怎么简单就让人家拿下你的服务器?
给我送护肤品来卜颜
版权声明:转载请注明来源 666@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝




