漏洞概要
关注数(24)
关注此漏洞
漏洞标题:米秀订餐系统系统存在SQL注入漏洞
提交时间:2013-07-30 18:22
修复时间:2013-10-28 18:23
公开时间:2013-10-28 18:23
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2013-07-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
该订餐系统是一个cms,有一部分订餐机构在使用。会员系统直接使用了cookie,并没有过滤,改cookie可以构造sql语句并成功注入,通过猜测管理员表字段,能够暴力破解所有管理员的用户和密码
详细说明:
构造cookie暴力破解用户密码ascii码
构造cookie暴力破解用户名ascii码
破解后登陆系统
破解代码实例:
漏洞证明:
按照上述步骤获得 用户名admin,密码解密之后是 000000
http://www.jiajiachufang.com/admin 可登陆
修复方案:
漏洞回应
漏洞评价:
评论
-
2013-11-15 13:50 |
IT P民 ( 普通白帽子 | Rank:128 漏洞数:24 | 嗯,没什么好介绍的.)