当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06134

漏洞标题:某铁道部直属大型国企业某个平台存在SQL注入

相关厂商:某铁道部直属大型国企业某个平台

漏洞作者: z@cx

提交时间:2012-04-17 12:35

修复时间:2012-06-01 12:36

公开时间:2012-06-01 12:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-17: 细节已通知厂商并且等待厂商处理中
2012-04-18: 厂商已经确认,细节仅向厂商公开
2012-04-28: 细节向核心白帽子及相关领域专家公开
2012-05-08: 细节向普通白帽子公开
2012-05-18: 细节向实习白帽子公开
2012-06-01: 细节向公众公开

简要描述:

某铁道部直属大型国企业某个平台存在SQL注入,绝无恶意。。。

详细说明:

中铁快运商城存在SQL注入漏洞,因为是中铁快运的商城Rank值给稍微高点额。。。大家不要喷俺额。。。因为是铁道部的,俺没敢继续深入。。。就到这终止了。。。http://mall.95572.com/index.php?act=show_store&id=2032&stc_id=9048

漏洞证明:

修复方案:

铁道部牛人多呀。。。

版权声明:转载请注明来源 z@cx@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-04-18 18:05

厂商回复:

CNVD确认漏洞并复现所述情况,并在QQ群友的帮助下破解了某段MD5密文(节省了0.1元)。转由CNCERT协调铁道部信息化主管部门(铁道部信息中心)处置。
对该漏洞评分如下:
CVSS评分:(AV:R/AC:L/Au:NR/C:C/A:N/I:P/B:N) Score:8.47(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对完整性造成部分影响,不影响可用性。
技术难度系数:1.0(一般)
影响危害系数:1.2(一般,涉及重要信息系统部门直属单位在线业务系统,获得后台管理权限)
综合评分:8.47*1.0*1.2=10.164

最新状态:

暂无


漏洞评价:

评论

  1. 2012-04-18 18:19 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    节省了0.1元...

  2. 2012-04-18 19:43 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    CNVD是不是某个群里喊着,求破解。。。

  3. 2012-04-18 19:52 | cncert国家互联网应急中心(乌云厂商)

    @z@cx 要收费,无经费。只能求助。

  4. 2012-04-18 19:53 | cncert国家互联网应急中心(乌云厂商)

    @z@cx 在线MD5破解。呵呵。

  5. 2012-04-18 20:06 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    国家的机构没经费。。。

  6. 2012-04-19 11:07 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @z@cx 求群号围观

  7. 2012-04-19 13:26 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    @horseluke 没有群额,只是和应急中心开玩笑额

  8. 2012-05-20 22:58 | coL.19Th ( 路人 | Rank:5 漏洞数:3 | coL.19Th)

    QQ群号码几多?

  9. 2012-06-01 12:44 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    节省了0.1元 ...