当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010783

漏洞标题:某域名|空间提供商网站注入(可进后台)

相关厂商:某域名|空间注册商网站

漏洞作者: 大和尚

提交时间:2012-08-10 20:02

修复时间:2012-09-24 20:03

公开时间:2012-09-24 20:03

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-10: 细节已通知厂商并且等待厂商处理中
2012-08-14: 厂商已经确认,细节仅向厂商公开
2012-08-24: 细节向核心白帽子及相关领域专家公开
2012-09-03: 细节向普通白帽子公开
2012-09-13: 细节向实习白帽子公开
2012-09-24: 细节向公众公开

简要描述:

某域名|空间提供商存在注入,后台页面可找到,注入帐号密码可以进入后台。后台管理功能强大,可以给用户充值啊,调整域名价格啊,调整到期时间啊,调整域名+空间套餐价格啊什么什么的反正又强大又复杂,小菜我网速较慢,就没有深入研究..

详细说明:

注入点: http://vipmanage.companycn.com/order_pro_mody.asp?id=16125&ack=mody&currentpage=1074&Search_Domain_Name=
注入过程:全用工具就可以。
啊D,DOmain,HDSI都是不可以的。 使用pangolin猜解出表名和列名。
用NBSI通过手动添加表名,列名然后猜解内容。可以得到用户名 + 密码。
后台地址:
http://vipmanage.companycn.com/

漏洞证明:



修复方案:

恁是专业的,偶是业余的,偶找漏洞,恁提修复方案

版权声明:转载请注明来源 大和尚@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-08-14 17:06

厂商回复:

CNVD确认漏洞并复现所述情况,由CNVD直接联系网站管理方处置。
按完全影响机密性,部分影响完整性、可用性进行评分,rank=8.97*1.0*1.3=12

最新状态:

暂无


漏洞评价:

评论

  1. 2012-08-10 20:17 | 大和尚 ( 实习白帽子 | Rank:49 漏洞数:5 | www.ieroot.com 积极向上的心态!百折不挠...)

    谢谢管理给我一个邀请码。哈哈。偶终于不用潜水默默的看了。也可以评价了。。

  2. 2012-08-10 21:05 | xiaojie ( 路人 | Rank:14 漏洞数:3 | 一个纯种小菜B,游离于网络中...)

    哇塞 楼上大牛

  3. 2012-08-10 21:38 | 大和尚 ( 实习白帽子 | Rank:49 漏洞数:5 | www.ieroot.com 积极向上的心态!百折不挠...)

    @xiaojie 哈哈,我纯小菜一枚,我是逢人都叫大牛的那种

  4. 2013-02-24 16:24 | 专业查水表 ( 路人 | Rank:1 漏洞数:5 | "><script>alert(/我是"J.L"的大号/);</scr...)

    无聊又逛了一遍发现有个前辈留下的痕迹~啊哈~~zhujunmei 非管理员 用户权限: 企业邮局续费, 主机租用续费, 网站推广续费, 用户管理, 所有用户 修改资料 修改权限 15 netuser$ 管理员 用户权限:所有 修改资料 修改权限 netuser$亮了