漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国联通某站SQL注入致用户信息泄漏
提交时间:2014-05-21 10:54
修复时间:2014-05-26 10:55
公开时间:2014-05-26 10:55
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-21: 细节已通知厂商并且等待厂商处理中
2014-05-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中国联通某站存在sql注入,进入后台看了看,没有干坏事,有个上传点,不过我没有测试~~
听说联通的漏洞给的rank都不高~~这是为什么勒~?
详细说明:
有不少教师包括校长的信息,妈妈再也不用担心我的学习了~
每天管理员、教师通过这个平台发不少短信呢~~
0x01:这里是注入点,没有没其他点了,估计注入点少不了:http://jxt.yb10010.com/Public/ShowDetail.aspx?LB=2&ID=267,ID存在注入
0x02:数据库
0x03:jxt中的表:
0x04:找了几个可能有admin的表跑了一下:
0x05:后台地址:http://jxt.yb10010.com/Public/JxtLoginS.aspx
进去看看,结果看到了很多教师,家长的姓名、电话、短信内容……还有个可以上传的地方,不过我没有测试,家长信息
教师信息
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-05-26 10:55
厂商回复:
最新状态:
2014-05-26:CNVD确认并复现所述情况,转由CNCERT协调中国联合网络通信集团有限公司通报处置。
漏洞评价:
评论
-
2014-05-26 11:09 |
Mody ( 普通白帽子 | Rank:110 漏洞数:27 | "><img src=x onerror=alert(1);> <img s...)
-
2014-05-26 13:47 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)
-
2014-05-27 09:27 |
刘海哥 ( 普通白帽子 | Rank:114 漏洞数:28 | 索要联系方式但不送礼物的厂商定义为无良厂...)
-
2014-05-27 10:57 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)
-
2014-05-27 12:56 |
刘海哥 ( 普通白帽子 | Rank:114 漏洞数:28 | 索要联系方式但不送礼物的厂商定义为无良厂...)
-
2014-05-27 14:24 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)
-
2014-05-27 14:50 |
刘海哥 ( 普通白帽子 | Rank:114 漏洞数:28 | 索要联系方式但不送礼物的厂商定义为无良厂...)
-
2014-05-27 15:00 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)