漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
艾普宽带某站若干问题打包(sql注入等)
>
漏洞详情
披露状态:
2014-04-03: 细节已通知厂商并且等待厂商处理中
2014-04-03: 厂商已经确认,细节仅向厂商公开
2014-04-13: 细节向核心白帽子及相关领域专家公开
2014-04-23: 细节向普通白帽子公开
2014-05-03: 细节向实习白帽子公开
2014-05-18: 细节向公众公开
简要描述:
艾普宽带某站若干问题打包
详细说明:
漏洞一:
漏洞页面:

注入点:cq.ip66.com/online.php
post参数:content=1&email=sample%40qq.com&is_submit=1&tel=555-666-0606&username=test
由于是插入注入,怕严重影响到后台运作,在此停止
后台地址:http://cq.ip66.com/m/manager/login.php
进入易如反掌
漏洞二:文件夹遍历
cq.ip66.com/ckfinder/
cq.ip66.com/files.upload/
cq.ip66.com/m/_/
低危问题:
phpmyadmin地址:cq.ip66.com/phpmyadmin/
有可能被进一步利用
http://cq.ip66.com/m/ckeditor/ckfinder/ckfinder.html
编辑器功能,可上传,删除。。。。。
反射型xxs也有,利用意见反馈钓客服,由于现在已经晚上快2点,不接着玩了。
cq.ip66.com/m/_/mod/xtree/index.php?url=';alert('xxs');a='
无视谷歌浏览器拦截哦。
漏洞证明:
修复方案:
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-04-03 12:38
厂商回复:
感谢
最新状态:
暂无