当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
云视某处SQL注入导致后台getshell
相关厂商:
漏洞作者:
提交时间:
2015-05-24 07:02
修复时间:
2015-05-29 07:04
公开时间:
2015-05-29 07:04
漏洞类型:
SQL注射漏洞
危害等级:
自评Rank:
20
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-05-24: 细节已通知厂商并且等待厂商处理中
2015-05-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

影响挺大的

详细说明:

http://web2.cdvcloud.com/e/extend/live/playlist.php?id=1
单引号报错

W6]ZR7{V`(HC7(3[5[H6MWV.png


直接丢工具

2W@T{C~SRXB19F}SLLIS)}4.jpg


影响这么多裤子

1D@}1D5CNXXT5A%VSIP$WMH.jpg


弄到密码 admin/ys0508
然后发现账户密码通用

ZZOR]2DPY@$2VD10D3D703D.png


各种后台登录~

漏洞证明:

进入整体 这个站是帝国cms 改的 结果改成有注入了

YT`ROZ6G4UC0$HQWL(%MV9E.png


帝国后台 getshell 就不详细说了 就是导入模版 写入一句话
http://web2.cdvcloud.com/e/admin/0.php 密码 a

%~KIX`K19D]%9OXLA~Q148H.png


貌似影响相当多站点和服务啊~

@9){I)UC1YWE[$PF3)4OF6H.png


修复方案:

版权声明:转载请注明来源 mango@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-29 07:04

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无