漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025854
漏洞标题:Netgear(美国网件)中国站,技术支持分公司注入漏洞
相关厂商:Netgear
漏洞作者: 老周
提交时间:2013-06-13 16:03
修复时间:2013-07-28 16:04
公开时间:2013-07-28 16:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-13: 细节已通知厂商并且等待厂商处理中
2013-06-17: 厂商已经确认,细节仅向厂商公开
2013-06-27: 细节向核心白帽子及相关领域专家公开
2013-07-07: 细节向普通白帽子公开
2013-07-17: 细节向实习白帽子公开
2013-07-28: 细节向公众公开
简要描述:
为了验证码,提交一个简单的漏洞,各位见笑了。
在下载路由器固件的时候顺手看了一下网站,发现网站部分页面由于参数传递过程中没有进行过滤,造成了注入漏洞。
详细说明:
注入点1:
http://support.netgear.com.cn/kb_web_files/search.asp
该处是网站的搜索功能,通过POST方式提交注入信息。
注入点2:
http://support.netgear.com.cn/doucument/More.asp?id=1874
该处的参数ID在传输过程中没有进行验证,造成注入漏洞。
网站数据库中有两个账户,其中一个是网站链接账户,该权限可以访问除系统权限数据外的其他网站数据。该服务器中网站很多,该漏洞会泄露大量信息。
漏洞证明:
修复方案:
建议对传入参数进行过滤,细分数据库用户权限。
版权声明:转载请注明来源 老周@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-06-17 22:31
厂商回复:
最新状态:
暂无