漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-053637
漏洞标题:大量政府站sql注入漏洞打包
相关厂商:大量政府站
漏洞作者: 3yst1m
提交时间:2014-03-14 22:00
修复时间:2014-04-28 22:00
公开时间:2014-04-28 22:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-14: 细节已通知厂商并且等待厂商处理中
2014-03-20: 厂商已经确认,细节仅向厂商公开
2014-03-30: 细节向核心白帽子及相关领域专家公开
2014-04-09: 细节向普通白帽子公开
2014-04-19: 细节向实习白帽子公开
2014-04-28: 细节向公众公开
简要描述:
在黑榜(hack-cn)看到有位大牛提交了好多gov.cn的政府站就前去看下没想到都是用的dedecms后台也是默认的dede最近新出来的dede sql注入 然后你懂得
详细说明:
总之就是利用默认后台加上最新的dedecms注入然后解密md5就可以登录后台拿到shell
地址:
http://www.masrfb.gov.cn/
http://sz120.ahsz.gov.cn/
http://www.wdqgtzy.gov.cn/
http://www.bbjj.gov.cn/
http://www.wjfy.gov.cn/
http://www.fygh.gov.cn/
http://www.cnjt.gov.cn/
http://www.nmhnhbj.gov.cn
http://www.bjgy.gov.cn/
http://lib.zzti.edu.cn/
http://www.nanzhang.jcy.gov.cn/
http://jsj.beichuan.gov.cn/
http://wwkjj.ww.gov.cn/
http://www.qznyw.gov.cn/
http://txx.gov.cn/
- -不是本人所为,谢绝水表
漏洞证明:
修复方案:
升级dede版本;
修改后台地址
版权声明:转载请注明来源 3yst1m@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-03-20 22:46
厂商回复:
已经下发给所述对应的多个分中心(重点先处置地市级网站),按多个通用软件漏洞案例进行评分,rank 18
最新状态:
暂无