漏洞概要
关注数(24)
关注此漏洞
漏洞标题:国家电网系列之一某分站高权限SQL注射
提交时间:2013-09-02 21:16
修复时间:2013-10-17 21:17
公开时间:2013-10-17 21:17
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-09-02: 细节已通知厂商并且等待厂商处理中
2013-09-03: 厂商已经确认,细节仅向厂商公开
2013-09-13: 细节向核心白帽子及相关领域专家公开
2013-09-23: 细节向普通白帽子公开
2013-10-03: 细节向实习白帽子公开
2013-10-17: 细节向公众公开
简要描述:
在系统外面就射的,那叫颜射,注册进去了再射的,那叫中出。
详细说明:
问题系统:黑龙江电力
在注册的时候,对注册的用户名没有进行过滤,导致注射。
注册的时候抓包:
权限很高,是DBA。
能直接执行system命令。
漏洞证明:
修复方案:
0x1:任何一个角落都不能放过。过滤过滤再过滤!
0x2:连发哟,rank不要太低哟~
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-09-03 12:31
厂商回复:
谢谢,尽快协调整改。
最新状态:
暂无
漏洞评价:
评论
-
2013-09-02 21:53 |
Acn ( 路人 | Rank:21 漏洞数:4 | 我是一个大菜鸟')
-
2013-09-02 23:18 |
小胖子 ( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)
@Acn 哈哈哈哈哈 我没那么淫荡,是不同的系统啦~