漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-10-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
123
详细说明:
#1.科创互联网络科技有限公司(http://www.cctrl.net/)开发的某套CMS程序用于多数网站,并且存在同一注入漏洞
默认后台地址:http://www.xxxx.com/cctrl/admin/ad_login.php
漏洞存在页面:
http://forland.foton.com.cn/wap/new_detail.php?id=213&sortid=2
http://www.qingdaozhn.com/new_detail.php?id=211&sortID=4
http://www.jinhai.net.cn/new_detail.php?id=482&sortid=30&pID=
http://www.51future.cc/new_detail.php?id=10&sortid=13
http://www.haizhoutd.com/new_detail.php?id=18&sortid=10
http://www.xinshunjiaju.com/new_detail.php?id=135
http://www.chinaxnny.com/new_detail.php?id=3&sortid=9
http://www.qdkqwy.com/new_detail.php?sortid=17&id=203
http://www.dxrq.com/new_detail.php?id=22&sortid=9
http://www.cymchina.com/new_detail.php?id=5&sortid=10
http://tianzhengjiaye.com/new_detail.php?id=54
http://yhlmy.com/new_detail.php?id=5&sortid=9
http://sekisuijushichina.com/new_detail.php?id=5
http://www.haiyuankuaiji.com/new_detail.php?id=64
http://water-green.com/new_detail.php?id=91&sortid=11
漏洞证明:
修复方案:
123
版权声明:转载请注明来源 老和尚@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝