当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-038723

漏洞标题:联想某分站SQL注入漏洞(外加多处反射型xss)

相关厂商:联想

漏洞作者: xlz0iza1

提交时间:2013-10-24 16:38

修复时间:2013-12-08 16:39

公开时间:2013-12-08 16:39

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-24: 细节已通知厂商并且等待厂商处理中
2013-10-28: 厂商已经确认,细节仅向厂商公开
2013-11-07: 细节向核心白帽子及相关领域专家公开
2013-11-17: 细节向普通白帽子公开
2013-11-27: 细节向实习白帽子公开
2013-12-08: 细节向公众公开

简要描述:

详细说明:

SQL注入地址:http://lxj.ecare365.com/HelpDetail.php?id=60000139
默认验证登陆:http://lexue.lenovo.com.cn/lms/pages//login.htm
俩个反射型xss:
地址一:http://zhi.lenovo.com.cn/fy12pk/arena/arena_login.php?
url=aHR0cDovL3poaS5sZW5vdm8uY29tLmNuL2Z5MTJway9hcmVuYS9pbmRleC5
waHA%3D%22%3E%3Cscript%3Ealert%28/xss/%29;%3C/sCript%3E
地址二:http://zhi.lenovo.com.cn/fy12pk/pk_login.php?url=Z2FtZS8%
2Fcj0xMzUwMDI%3D%22%3E%3Cscript%3Ealert%28/xss/%29;%3C/sCript%
3E

QQ图片20131001231445.jpg


可以直接读取mysql表中的数据用户等信息。

QQ图片20131001231501.jpg


默认不需要验证登陆虽然危害不大,但是如果拿到内网VPN账号,就可以直接运行删除和修改了。

QQ图片20131001231950.jpg


xss测试~

QQ图片20131001232031.jpg


QQ图片20131001232055.jpg


漏洞证明:

QQ图片20131001231445.jpg


可以直接读取mysql表中的数据用户等信息。

QQ图片20131001231501.jpg


默认不需要验证登陆虽然危害不大,但是如果拿到内网VPN账号,就可以直接运行删除和修改了。

QQ图片20131001231950.jpg


xss测试~

QQ图片20131001232031.jpg


QQ图片20131001232055.jpg


修复方案:

求礼物,嘎嘎~

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-10-28 11:23

厂商回复:

感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-25 18:42 | xlz0iza1 ( 普通白帽子 | Rank:1027 漏洞数:207 | "><script/src=data:,alert(1)%2b")

    @联想 咋还不审核啊。

  2. 2013-10-28 11:53 | xlz0iza1 ( 普通白帽子 | Rank:1027 漏洞数:207 | "><script/src=data:,alert(1)%2b")

    @联想 求礼物,,,