漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-12-26: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2015-01-02: 细节向第三方安全合作伙伴开放
2015-02-23: 细节向核心白帽子及相关领域专家公开
2015-03-05: 细节向普通白帽子公开
2015-03-15: 细节向实习白帽子公开
2015-03-26: 细节向公众公开
简要描述:
多处漏洞大礼包(SQL+XSS)
详细说明:
某企业网站管理系统多处漏洞大礼包(SQL+XSS)。
用户量较大:
可关键字搜索:inurl:\Cn\newscat.asp
1.存在SQL注射
案例如下:
http://www.jeenor.com/cn/newscat.asp?classid=10
http://www.cxgd-led.com/cn/newscat.asp?classid=2
http://www.wysyy.cn/cn/newscat.asp?classid=6
http://exporterkm.com/cn/newscat.asp?classid=1
http://www.shyuanhao.com/cn/newscat.asp?classid=10
http://trutecled.com/cn/newscat.asp?classid=1
http://www.xlyumei.com/cn/newscat.asp?classid=7
http://xiangshuncaster.com/cn/newscat.asp?classid=1
http://yitaijinli2013.gotoip2.com/cn/newscat.asp?classid=3
证明如下,添加表段:ezsusers
http://www.jeenor.com/cn/newscat.asp?classid=10
http://www.cxgd-led.com/cn/newscat.asp?classid=2
http://www.wysyy.cn/cn/newscat.asp?classid=6
........
漏洞证明:
2.留言处存在XSS,可打后台。
漏洞文件/cn/guestbook.asp
案例如下:
http://www.whfcwy.com/cn/guestbook.asp
http://www.ufnorit.com//cn/guestbook.asp
http://www.stxsuzhou.com//cn/guestbook.asp
http://www.0451rf.com//cn/guestbook.asp
http://www.cxgd-led.com//cn/guestbook.asp
http://www.jeenor.com//cn/guestbook.asp
http://exporterkm.com/cn/guestbook.asp
http://xiangshuncaster.com/cn/guestbook.asp
证明如下:
以http://www.cxgd-led.com/cn/guestbook.asp为例。
登陆后台后台地址:
http://www.cxgd-led.com//ez-admin/main/login.asp
admin;admin2014
.......
修复方案:
.........
版权声明:转载请注明来源 小骇@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-12-30 14:59
厂商回复:
CNVD确认所述漏洞情况,暂未建立与软件生产厂商的直接处置渠道,待认领。
最新状态:
暂无