漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某OA系统无需登陆SQL注入(官网demo证明)
提交时间:2014-05-19 14:44
修复时间:2014-08-17 14:48
公开时间:2014-08-17 14:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-19: 细节已通知厂商并且等待厂商处理中
2014-05-24: 厂商已经确认,细节仅向厂商公开
2014-05-27: 细节向第三方安全合作伙伴开放
2014-07-18: 细节向核心白帽子及相关领域专家公开
2014-07-28: 细节向普通白帽子公开
2014-08-07: 细节向实习白帽子公开
2014-08-17: 细节向公众公开
简要描述:
某OA系统某处无需登陆SQL注入,官网demo中招
使用此OA的都是学校和教育部门,用户量很多,影响范围不小
详细说明:
广州市颖峰信息科技有限公司
http://www.yfidea.com/product.asp
官方demo地址:
http://demo.yfidea.com/
官方成功案例:
http://www.yfidea.com/AnLi.asp
Google搜索案例:
Google关键字:技术支持:创想颖峰
搜索结果:43,400
从官网和搜索结果中看,用户还是很多的。
http://oa.bh5z.net/Index.asp
http://222.178.145.174:8000/Index.asp
http://oa.gz65.com/
http://hsoa.bgyhs.net/
http://www.xmqwzx.com/Index.asp
http://oa.lhljzx.com/
......
这些都是存在注入的案例。
此OA系统在登录处,UserName存在注入漏洞。
http://demo.yfidea.com/login.asp?username=123&submit2=+&Password=123
漏洞证明:
官方demo地址:http://demo.yfidea.com/
Google搜索案例:http://oa.bh5z.net/
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-05-24 12:41
厂商回复:
CNVD确认并复现所述案例情况,先由CNVD通过公开联系渠道向软件生产厂商通报,对方确认测试网站修复。后续又下发给广东分中心继续跟踪处置,软件生产厂商反馈3.93版本已经修复。广东分中心经过仔细检测,确认仍然存在相关漏洞,目前仍然在进一步协调中。
最新状态:
暂无
漏洞评价:
评论
-
2014-05-19 14:48 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-05-19 14:50 |
xfkxfk ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)
-
2014-05-19 14:52 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)