漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-02625
漏洞标题:中国互联网大会官方网站存在SQL 注入
相关厂商:北京光芒在线网络科技有限公司
漏洞作者: 黑夜
提交时间:2011-08-03 19:31
修复时间:2011-08-07 14:03
公开时间:2011-08-07 14:03
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-08-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-08-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
今天下午无聊又看到TX 在弹窗了 要召开互联网大会我就点了进去. 发现 网站真的不是那么安全....
可以各种读 可以getshell
详细说明:
漏洞证明:
http://www.2011cic.cn/huoban/listinfo.php?id=478
tab_ad_info,tab_admin_menu,tab_admin_user,tab_firend_link,tab_mail_subscribe,tab_member_ Integral_log,tab_member_consumer_log,tab_member_info,tab_member_order_log,tab_site _comments,tab_site_channel,tab_site_comments,tab_site_comments_reply,tab_site_content,tab_site_total_vote
tab_ad_info,tab_admin_menu,tab_admin_user,tab_firend_link,tab_mail_subscribe,tab_member_ Integral_log,tab_member_consumer_log,tab_member_info,tab_member_order_log,tab_site _comments,tab_site_channel,tab_site_comments,tab_site_comments_reply,tab_site_content,tab_site_total_vote
id,Admin_user,Admin_pwd,Menu_array
http://www.2011cic.cn/test.txt
修复方案:
建议对get进行过滤
版权声明:转载请注明来源 黑夜@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:2 (WooYun评价)