漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国铁道科学研究院 sql 注入
提交时间:2012-03-20 13:07
修复时间:2012-05-04 13:08
公开时间:2012-05-04 13:08
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-03-20: 细节已通知厂商并且等待厂商处理中
2012-03-20: 厂商已经确认,细节仅向厂商公开
2012-03-30: 细节向核心白帽子及相关领域专家公开
2012-04-09: 细节向普通白帽子公开
2012-04-19: 细节向实习白帽子公开
2012-05-04: 细节向公众公开
简要描述:
中国铁道科学研究院 sql 注入
详细说明:
简单看一下 发现主站有注入
http://www.rails.com.cn/2j/news/mj.asp?AClassId=1&ANClassID=1&ID=100+and+@@version%3E0
然后使用wvs简单测试一下 注入点还很多
不一一列举,管理员自己扫一下吧.
漏洞证明:
db_owner 权限 直接穿山甲
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2012-03-20 13:31
厂商回复:
已收到并正在组织处理,谢谢你!
最新状态:
暂无
漏洞评价:
评论
-
2012-03-20 13:49 |
possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
忘记写了 http://www.rails.com.cn/2j/news/mj.asp?AClassId=1&ANClassID=1&ID=100 这个页面的附件下载,打开时提示有恶意代码,而且从数据库的表中可以看出,这个注入点被人家搞过,建议对整个网站进行检查
-
2012-03-20 15:11 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2012-03-20 15:36 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
@zeracker wooyun貌似没有补充机制,必须依靠私信。有时候是挺郁闷的。
-
2012-03-20 15:48 |
possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
@zeracker sorry 不知道怎么补充。厂商响应速度很快 我补充时链接已经失效,所以没有影响,不知道是否有问题。厂商响应速度值得表扬呀
-
2012-03-20 17:05 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@possible 这个网站我觉得没什么价值,之前的都是没有通过的 价值在12306
-
2012-03-20 18:17 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
@xsser YY一下,以此网站渗透内网再迂回控制12306,这种思路算不算常见思维?
-
2012-03-20 18:20 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@horseluke 话是这么讲 但是网站也分架构的 很多网站本身和维护团队完全风马牛不相及
-
2012-03-20 18:21 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
-
2012-03-20 20:02 |
possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
@xsser 我说的 这么简单的注入点 怎么没有人提交呢,继续寻找有价值漏洞...
-
2012-04-21 12:09 |
蓝风 ( 普通白帽子 | Rank:125 漏洞数:25 | 崬汸慾哓 嗼檤焄垳皁 沓猵圊屾亾沬荖 颩憬...)
-
2012-04-22 22:02 |
Power ( 实习白帽子 | Rank:54 漏洞数:22 | 还需要等待.........)