漏洞概要
关注数(24)
关注此漏洞
漏洞标题:瑞丽某站存在SQL注入大量隐私泄露可拖库
提交时间:2014-08-04 22:58
修复时间:2014-09-18 23:02
公开时间:2014-09-18 23:02
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-08-04: 细节已通知厂商并且等待厂商处理中
2014-08-05: 厂商已经确认,细节仅向厂商公开
2014-08-15: 细节向核心白帽子及相关领域专家公开
2014-08-25: 细节向普通白帽子公开
2014-09-04: 细节向实习白帽子公开
2014-09-18: 细节向公众公开
简要描述:
自从我看了关于瑞丽厂商之前SQL的漏洞,有的给5rank,有的给1rank,更有甚者直接忽略,忽略就忽略吧,那就别厚着脸皮私底下修复!辛辛苦苦给你们找漏洞,真不把白帽子当人看!如果我这篇厂商给1,或者忽略,那么请给我点掌声,然后对瑞丽说goodbye!!!谢谢……
详细说明:
废话不多说直接上注入点
http://hzp.rayli.com.cn/tryapply/tryreportlist/?tryid=880
漏洞证明:
sqlmap跑的结果:三个数据库,几百张表,其中包括管理员账号密码等数据。我也懒得把跑出来解密然后登陆后台了,懂的人自然懂危害有多大。
3个数据库,然后跑跑表。下面数据是数据库hzp里的,有109个表,碍于时间关系没跑完。
从上面表里明显有admin_member ,admin_user 等刺眼tables,懂得人自然懂里面放的是什么!
就这样。我也不搞破坏,对你们的后台管理员身份也不感兴趣。但若被竞争对手拿到这些隐私数据,我想就呵呵了
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-08-05 08:50
厂商回复:
非常感谢对瑞丽网安全工作的支持。
最新状态:
暂无
漏洞评价:
评论
-
2014-08-05 10:00 |
进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)
为啥厂商给15rank,乌云最后结算才4个rank啊。。
-
2014-08-25 09:33 |
darkrerror ( 普通白帽子 | Rank:263 漏洞数:44 )
-
2014-08-25 09:52 |
进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)
@darkrerror 我现在知道了。就走过一次大厂商,还是捡来的漏洞-_-#
-
2014-08-25 09:55 |
darkrerror ( 普通白帽子 | Rank:263 漏洞数:44 )
-
2014-09-05 13:01 |
看风者 ( 实习白帽子 | Rank:52 漏洞数:14 | To shun evil is understanding)
@进击的zjx 把目标改成sbat嘛,要不就走通用漏洞
-
2014-09-05 13:18 |
进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)