漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-012577
漏洞标题:时代互联主站sqlinject (root权限)
相关厂商:时代互联
漏洞作者: f19ht
提交时间:2012-09-23 00:00
修复时间:2012-11-07 00:00
公开时间:2012-11-07 00:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-09-23: 细节已通知厂商并且等待厂商处理中
2012-09-26: 厂商已经确认,细节仅向厂商公开
2012-10-06: 细节向核心白帽子及相关领域专家公开
2012-10-16: 细节向普通白帽子公开
2012-10-26: 细节向实习白帽子公开
2012-11-07: 细节向公众公开
简要描述:
前几天有厂商因为这个域名提供商社工导致域名被黑,正好去注册域名就看了下安全,没想到主站居然能找出sqlinject,而且还是root权限,可以各种菊花,各种脱裤,
详细说明:
作为国内知名的域名提供商,也太不重视安全了把???主站居然能找出sqlinjection,很无语。。。。我就不做坏事了。。。
漏洞证明:
修复方案:
版权声明:转载请注明来源 f19ht@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2012-09-26 23:52
厂商回复:
CNVD确认并复现所述情况,存在跨库攻击情形,转由CNCERT直接联系该域名注册机构处置(该机构为CNCERT应急工作体系成员单位之一)。
按完全影响机密性,部分影响可用性进行评分,rank=8.47*1.0*1.6=13.552
DNS系统及解析机构历来都是互联网安全的重要环节,自身安全性需加强。
最新状态:
暂无