当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-072515

漏洞标题:前沿同创科技主站盲注2枚

相关厂商:北京前沿同创科技有限公司

漏洞作者: px1624

提交时间:2014-08-15 14:11

修复时间:2014-08-20 14:12

公开时间:2014-08-20 14:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-15: 细节已通知厂商并且等待厂商处理中
2014-08-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

2个url,4个参数,存在盲注。

详细说明:

http://www.vasee.com/group/view/bbs/listBbs.jsp?groupid=ff808081355fdcb8013579b528870583&categoryid=1000

的groupid参数为例
and一样时候返回页面

1111111111.png


and不一样的时候返回页面

22222222222.png


故此位置存在盲注。
同理,http://www.vasee.com/group/view/bbs/listBbs.jsp?groupid=ff808081355fdcb8013579b528870583&categoryid=1000的categoryid参数位置也存在盲注。
还有下面这个URL

http://www.vasee.com/group/view/user/userpage.jsp?groupid=ff808081355fdcb8013579b528870583&id=ff80808144cdf6cc0145356c6a752b3f&s=a1


groupid和id也都存在盲注

漏洞证明:

修复方案:

过滤

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-08-20 14:12

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-08-15 14:22 | 孤独雪狼 ( 普通白帽子 | Rank:710 漏洞数:145 | 七夕手机被偷,这坑爹的七夕啊 。。。。)

    还我WB

  2. 2014-08-15 14:39 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    能影响到数据否?

  3. 2014-08-15 14:53 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @疯狗 目前没找到绕过过滤的方法,所以貌似拿不到。所以走小厂商流程了诶。过滤的蛮严格的。。。

  4. 2014-08-15 16:00 | 大亮 ( 普通白帽子 | Rank:306 漏洞数:65 | 慢慢挖洞)

    我猜注入参数为groupid..

  5. 2014-08-15 17:02 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @大亮 真聪明,其中有一个参数是这个,所以小厂商了,哈哈