漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-11-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
...
详细说明:
某通用型系统SQL注射,是使用江苏鑫跃科技有限公司的xycms建站系统,
可通过谷歌搜索关键字:inurl:showservices.asp?id=
得到大量网站,均存在SQL注射漏洞,以下给出搜集的注入点网站
漏洞证明:
下面给出案例
http://www.zyhlnet.com/showservices.asp?id=112
http://www.eurobot.cn/showservices.asp?id=16
http://www.dragoncloud.cn/showservices.asp?id=2
http://www.cds-ccd.com/showservices.asp?id=425
http://www.hhswny.com/showservices.asp?id=149
http://tsfreight.com/cn/showservices.asp?id=81
http://www.tsfreight.com/cn/showservices.asp?id=84
http://www.itrye.com/showservices.asp?id=126
http://www.xjbaochun.cn/showservices.asp?id=19
http://expimp.com/wytc/temp/53/showservices.asp?id=17
http://www.euand.com/showservices.asp?id=142
http://www.zhmaster.cn/showservices.asp?id=174
http://www.dingquan.cn/showservices.asp?id=123
http://www.lftiandi.com/showservices.asp?id=130
http://www.mtrillion.com/showservices.asp?id=114
http://www.wxatech.com/showservices.asp?id=118
http://www.shxpower.com/showservices.asp?id=147
http://www.jx666.cn/showservices.asp?id=207
http://www.sdsjj.com/showservices.asp?id=30
http://www.wx-flower.com.cn/showservices.asp?id=113
下面为SQL注入证明截图:
http://www.zyhlnet.com/showservices.asp?id=112
http://www.eurobot.cn/showservices.asp?id=16
http://www.dragoncloud.cn/showservices.asp?id=2
http://www.cds-ccd.com/showservices.asp?id=425
http://www.hhswny.com/showservices.asp?id=149
下面是补充内容,通过检测发现此套CMS的表名均为admin。
但是字段比较难找,不过还是找到了,字段为uname;upass。
以下是截图证明:还是以下列网站为例。
http://www.zyhlnet.com/showservices.asp?id=112
http://www.eurobot.cn/showservices.asp?id=16
http://www.cds-ccd.com/showservices.asp?id=425
修复方案:
...弱弱的问一句,有RMB吗..
版权声明:转载请注明来源 小骇@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝