当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046374

漏洞标题:PowerCDN订单遍历及SQL注入

相关厂商:powercdn.com

漏洞作者: 瘦蛟舞

提交时间:2013-12-18 17:45

修复时间:2014-02-01 17:46

公开时间:2014-02-01 17:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-18: 细节已通知厂商并且等待厂商处理中
2013-12-19: 厂商已经确认,细节仅向厂商公开
2013-12-29: 细节向核心白帽子及相关领域专家公开
2014-01-08: 细节向普通白帽子公开
2014-01-18: 细节向实习白帽子公开
2014-02-01: 细节向公众公开

简要描述:

一起发了

详细说明:

1.两个注入点,错误回显关了依旧可以盲注。

http://www.powercdn.com/agentcdn/me_logger/logger?startdate=2013-12-13&stopdate=2014-01-03&logtype=1


http://www.powercdn.com/agentcdn/me_financedetail/financedetail/index?financedetail[bank]=&financedetail[buytime]=&financedetail[financetype]=1


2.平行权限问题,可以他人订单遍历。

http://www.powercdn.com/agentcdn/me_order/order/view_order/866

漏洞证明:

3.jpg

2.jpg

.jpg

修复方案:

null

版权声明:转载请注明来源 瘦蛟舞@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-12-19 16:09

厂商回复:

在上个漏洞的时候,自查的时候都发现了,已经解决了,不过还是感谢:)

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-18 22:23 | Defa ( 普通白帽子 | Rank:113 漏洞数:13 | <img src=1 onerror=alert(1)>)

    你为何这么牛逼

  2. 2013-12-19 10:53 | 无敌L.t.H ( 路人 | Rank:21 漏洞数:4 | ‮……肉肉捉活,亭长放解)

    没听说过的CDN厂商……