漏洞概要
关注数(24)
关注此漏洞
漏洞标题:FengCms 过滤不言导致sql注入,可爆管理用户名密码
提交时间:2014-07-03 14:47
修复时间:2014-10-01 14:48
公开时间:2014-10-01 14:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-07-03: 细节已通知厂商并且等待厂商处理中
2014-07-04: 厂商已经确认,细节仅向厂商公开
2014-07-07: 细节向第三方安全合作伙伴开放
2014-08-28: 细节向核心白帽子及相关领域专家公开
2014-09-07: 细节向普通白帽子公开
2014-09-17: 细节向实习白帽子公开
2014-10-01: 细节向公众公开
简要描述:
这个小的cms刚问世,我就测了下。感觉还是不错。但是百密终有一疏。注入啊……
详细说明:
漏洞证明:
mysql的监控日志中得到的。可以看到语句确实被带入了可以执行。
通过构造可以爆出管理员密码等信息
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-07-04 10:45
厂商回复:
感谢您对FENGCMS的支持……
最新状态:
暂无
漏洞评价:
评论
-
FengCms安全测试站地址:http://guf521656.h163.92hezu.org/ 有效期2014-7-8至2014-7-15 欢迎各位安全界的朋友帮我们寻找安全漏洞!作为一个小小的创业团队,对各位朋友对FengCms的关注表示衷心的感谢!
-
2014-07-08 13:01 |
hkAssassin ( 普通白帽子 | Rank:358 漏洞数:66 | 我是一只毛毛虫。)
@FengCMS rank 能给高点不,本来就走的小厂商流程,你给10rank到我手里只有2rank了。代码审计很累的有木有……而且我还想说你们的设计是存在缺陷的。私信个联系方式我告诉你……记得以后多给rank 拉拉拉拉拉拉……
-
@hkAssassin 不好意思。这个漏洞不是我确认的,是程序员确认的。下次一定注意!我的邮箱 web@fengcms.com QQ:97007948
-
2014-07-09 13:07 |
hkAssassin ( 普通白帽子 | Rank:358 漏洞数:66 | 我是一只毛毛虫。)
@FengCMS 看到这个回复,我只想说。我爱你!亲爱的……
-
非常感谢各位白帽子的辛勤工作!FengCms安全测试站地址:http://guf521656.h163.92hezu.org/ 已经升级到最新版本 有效期2014-7-8至2014-7-15 欢迎各位安全界的朋友帮我们寻找安全漏洞!作为一个小小的创业团队,对各位朋友对FengCms的关注表示衷心的感谢!@hkAssassin
-
2014-07-16 14:19 |
果冻好吃 ( 路人 | Rank:22 漏洞数:11 | 大学通知书下来那天,我迫不及待的用四百块...)