当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020316

漏洞标题:新网的第三个SQL注入

相关厂商:新网华通信息技术有限公司

漏洞作者: 小亚

提交时间:2013-03-19 19:19

修复时间:2013-03-24 19:20

公开时间:2013-03-24 19:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-19: 细节已通知厂商并且等待厂商处理中
2013-03-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

www.xinnet.com mysql注入3

详细说明:

http://www.xinnet.com/vhost/vhostAction.do?method=showVhostPage&gcode=60512206765937
gcode参数

3.jpg


漏洞证明:

XINNET的一些表
+-----------------------------+
| acc |
| acc_type |
| agent_account |
| agent_accountdetail |
| agent_agent |
| agent_contract |
| agent_level |
| agent_leveladjust |
| agent_leveladjust_manual |
| agent_levelcondition |
| agent_levelrule |
| agent_loginlock |
| agent_temp |
| agent_temp_result_1 |
| agent_transfersetting |
| agent_userinfo |
| api_apply |

修复方案:

过滤关键字

版权声明:转载请注明来源 小亚@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-03-24 19:20

厂商回复:

漏洞Rank:9 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-19 19:27 | noah ( 普通白帽子 | Rank:384 漏洞数:40 )

    无语了...

  2. 2013-03-19 20:13 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    新网用户含泪路过

  3. 2013-03-19 22:43 | 路人A ( 路人 | Rank:0 漏洞数:1 | 关注生活逻辑漏洞,不强求无谓重复活动; 顺...)

    不错,跟哥写的绕过WAF很符合这个技术水平