漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-066819
漏洞标题:城市规划学刊存在sql注入
相关厂商:城市规划学刊
漏洞作者: wps2015
提交时间:2014-07-03 18:20
修复时间:2014-08-17 18:22
公开时间:2014-08-17 18:22
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
简单的sql手工注入,爆出用户名密码,可登陆后台,管理投稿的文章
详细说明:
注入点:http://www.upforum.org/current.php?id=320
后台;http://www.upforum.org/admin/login.php
简单1=1,1=2试探后,就是union查询,爆出数据库和版本
后面不再试探,直接一一爆出,
database:nusp1g1_db
tables:
banner
contribute
forum_content
forum_year
index
introduction
knowledge
links
mg_current
mg_next
news
paper_class
paper_content
period
users
vote_choice
最后,
字段值:username admin
password 32dd1d9554a22bf648b0d0bb25433b90 huhuimin702
登陆后台,
可拿shell,我就不详述了
漏洞证明:
修复方案:
过滤关键字符
版权声明:转载请注明来源 wps2015@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝