当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028903

漏洞标题:德州邮政在线网站存在SQL注入漏洞

相关厂商:德州邮政在线网站

漏洞作者: x1aoh4i

提交时间:2013-07-15 16:42

修复时间:2013-08-29 16:43

公开时间:2013-08-29 16:43

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-15: 细节已通知厂商并且等待厂商处理中
2013-07-19: 厂商已经确认,细节仅向厂商公开
2013-07-29: 细节向核心白帽子及相关领域专家公开
2013-08-08: 细节向普通白帽子公开
2013-08-18: 细节向实习白帽子公开
2013-08-29: 细节向公众公开

简要描述:

德州邮政在线网站存在SQL注入漏洞

详细说明:

1.看地址http://www.dzpost.com,然后看图

1.png


2.看地址http://www.dzpost.com/shbgl/shb_search_xx.asp?action=search&h=,然后看图

1.png


然后加'报错注入,然后看下version吧 'and+1=(select+@@version)--
看图说话

1.png


3.看地址http://www.dzpost.com/webdisk/webfile.aspx,看图
找回密码,管理脑子不使,看图说话

1.png


果断找回啦密码 2的不清呢还,看图说话

1.png


admin
579338993
这是账号密码 版本很低不继续拉

漏洞证明:

1.png


果断要掳邮政

修复方案:

xx

版权声明:转载请注明来源 x1aoh4i@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-07-19 23:40

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-07-20 00:20 | x1aoh4i ( 普通白帽子 | Rank:403 漏洞数:62 )

    @xsser 小厂商就撸走一多半?

  2. 2013-07-20 01:04 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @x1aoh4i 先森满意么

  3. 2013-07-20 06:59 | x1aoh4i ( 普通白帽子 | Rank:403 漏洞数:62 )

    @xsser 实话 撸的似乎有点多啦

  4. 2013-07-20 10:25 | x1aoh4i ( 普通白帽子 | Rank:403 漏洞数:62 )

    @xsser 看到规定ok啦