当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025854

漏洞标题:Netgear(美国网件)中国站,技术支持分公司注入漏洞

相关厂商:Netgear

漏洞作者: 老周

提交时间:2013-06-13 16:03

修复时间:2013-07-28 16:04

公开时间:2013-07-28 16:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-13: 细节已通知厂商并且等待厂商处理中
2013-06-17: 厂商已经确认,细节仅向厂商公开
2013-06-27: 细节向核心白帽子及相关领域专家公开
2013-07-07: 细节向普通白帽子公开
2013-07-17: 细节向实习白帽子公开
2013-07-28: 细节向公众公开

简要描述:

为了验证码,提交一个简单的漏洞,各位见笑了。
在下载路由器固件的时候顺手看了一下网站,发现网站部分页面由于参数传递过程中没有进行过滤,造成了注入漏洞。

详细说明:

注入点1:
http://support.netgear.com.cn/kb_web_files/search.asp
该处是网站的搜索功能,通过POST方式提交注入信息。
注入点2:
http://support.netgear.com.cn/doucument/More.asp?id=1874
该处的参数ID在传输过程中没有进行验证,造成注入漏洞。

QQ截图20130613145509.jpg


QQ截图20130613145530.jpg


网站数据库中有两个账户,其中一个是网站链接账户,该权限可以访问除系统权限数据外的其他网站数据。该服务器中网站很多,该漏洞会泄露大量信息。

漏洞证明:

QQ截图20130613150039.jpg


网站中的数据表,看来已经有人试过这个漏洞了。

QQ截图20130613145418.jpg


夸库读数据,看来是没问题的。

修复方案:

建议对传入参数进行过滤,细分数据库用户权限。

版权声明:转载请注明来源 老周@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-06-17 22:31

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-13 18:23 | 熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)

    真谦虚,。