当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
广东省农业机械化培训中心sql注入加弱口令
漏洞作者:
提交时间:
2016-05-17 11:17
修复时间:
2016-05-17 19:59
公开时间:
2016-05-17 19:59
漏洞类型:
SQL注入漏洞
危害等级:
自评Rank:
10
漏洞状态:
已交由第三方合作机构(广东省信息安全测评中心)处理
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2016-05-17: 细节已通知厂商并且等待厂商处理中
2016-05-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

有注入,也算泄露了点酒店信息吧

详细说明:

注入

gd1.png


Database: njpx8com
[37 tables]
+----------------------------+
| cn_njpx_bbs |
| cn_njpx_bbsreply |
| cn_njpx_bbstemplatelib |
| cn_njpx_bbstype |
| cn_njpx_channel |
| cn_njpx_consultation |
| cn_njpx_consultationtype |
| cn_njpx_cooperate |
| cn_njpx_copyright |
| cn_njpx_download |
| cn_njpx_downloadtype |
| cn_njpx_form |
| cn_njpx_function |
| cn_njpx_imagelib |
| cn_njpx_imagelibtype |
| cn_njpx_info |
| cn_njpx_infotemplatelib |
| cn_njpx_job |
| cn_njpx_join |
| cn_njpx_loginuser |
| cn_njpx_member |
| cn_njpx_news |
| cn_njpx_newstemplatelib |
| cn_njpx_product |
| cn_njpx_productattach |
| cn_njpx_productorder |
| cn_njpx_producttemplatelib |
| cn_njpx_producttype |
| cn_njpx_resume |
| cn_njpx_session |
| cn_njpx_subject |
| cn_njpx_systeminfo |
| cn_njpx_templatelib |
| cn_njpx_templatelibtype |
| cn_njpx_user |
| cn_njpx_weblink |
| cn_njpx_weblinktype |
+----------------------------+


Database: njpx8com
Table: cn_njpx_productorder
[22 columns]
+---------------------------+--------------+
| Column | Type |
+---------------------------+--------------+
| isdel | varchar(255) |
| product_ID | varchar(255) |
| productordercity | varchar(255) |
| productordercometime | int(20) |
| productordercount | varchar(250) |
| productorderdetail | varchar(255) |
| productorderid | int(8) |
| productorderindate | varchar(255) |
| productorderlinkman | varchar(250) |
| productorderlinkmanemail | varchar(255) |
| productorderlinkmanfax | varchar(255) |
| productorderlinkmanmobile | varchar(255) |
| productorderlinkmanphone | varchar(255) |
| productorderlinkmansex | varchar(250) |
| productordermethod | varchar(255) |
| productorderno | varchar(255) |
| productorderoutdate | blob |
| productorderpaytyp | varchar(250) |
| productorderremark | varchar(255) |
| productordertime | varchar(255) |
| productorderusername | int(20) |
| status | varchar(255) |
+---------------------------+--------------+


漏洞证明:

然后找后台
admin,admin就可以进入,在数据库里找也发现有三个管理员账号,但密码都是admin
然后貌似就进入了这个培训中心内置酒店的管理后台

gd2看图王.png


额。。
但是这个后台用着真难受

修复方案:

。。

版权声明:转载请注明来源 路人甲@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-17 19:59

厂商回复:

没有具体漏洞系统地址,无法验证

最新状态:

暂无