当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
上海甲鼎信息技术有限公司主站sql注射可提权服务器
漏洞作者:
提交时间:
2015-09-09 16:09
修复时间:
2015-09-14 16:10
公开时间:
2015-09-14 16:10
漏洞类型:
SQL注射漏洞
危害等级:
自评Rank:
10
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-09-09: 细节已通知厂商并且等待厂商处理中
2015-09-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

前两天提交了俩洞洞 乌云有重复
这次专门在贵站上查询了下 在14年和15年有 上海甲鼎信息技术有限公司 旗下的漏洞提交“并非主站”
本人这次提交的是主站注射 再有雷同 这绝对是巧合 ...............
我就是来求个邀请码的 希望贵站不要再出雷同的贴 我等小菜桑不起啊~~~

详细说明:

贵站的服务器杀软和大部分的防注入倒是起了点作用,不过这点小问题不妨碍下一步的进行
主站注射点:http://infojiading.cn/weiweb/InfoList.asp?TParentColumnId=0000&TinforID=63

提交1.gif


提交2.gif


剩下的就略过了
提权服务器之

服务器截图.gif


漏洞证明:

贵站的服务器杀软和大部分的防注入倒是起了点作用,不过这点小问题不妨碍下一步的进行
主站注射点:http://infojiading.cn/weiweb/InfoList.asp?TParentColumnId=0000&TinforID=63

提交1.gif


提交2.gif


剩下的就略过了
提权服务器之

服务器截图.gif


修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-14 16:10

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无