漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-050212
漏洞标题:中国科学院某分站SQL注入DBA权限
相关厂商:cncert国家互联网应急中心
漏洞作者: HackBraid
提交时间:2014-02-02 20:32
修复时间:2014-02-12 20:32
公开时间:2014-02-12 20:32
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:8
漏洞状态:已交由第三方合作机构(中国科技网)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-02: 细节已通知厂商并且等待厂商处理中
2014-02-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
SQL注入,多处
任意文件遍历漏洞
详细说明:
站点:
http://www.casm.ac.cn/ 中国测绘科学研究院
#############################注入点很多,file参数未过滤#################################
http://www.casm.ac.cn/kjcx.php?col=95&file=3036
http://www.casm.ac.cn/index2.php?col=14&file=4795
http://www.casm.ac.cn/yjygk.php?col=88&file=1&onlyOne=1
http://www.casm.ac.cn/news.php?col=93&file=4846
http://www.casm.ac.cn/ztbd.php?col=132&file=2273
http://www.casm.ac.cn/kjcj.php?col=120&file=1891&onlyOne=1
http://www.casm.ac.cn/cgzh.php?col=101&file=3801&onlyOne=1
http://www.casm.ac.cn/yjdw.php?col=28&file=1739&onlyOne=1
http://www.casm.ac.cn/kyzc.php?col=34&file=241&onlyOne=1
http://www.casm.ac.cn/yjpy.php?col=37&file=3690
http://www.casm.ac.cn/zcfg.php?col=112&file=1713
页面上大概是上面这些模块,file字段未过滤,处理下吧!
##################################任意文件遍历漏洞######################################
见证明!
漏洞证明:
修复方案:
您懂!
版权声明:转载请注明来源 HackBraid@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-02-12 20:32
厂商回复:
最新状态:
暂无