漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-080839
漏洞标题:某网络设备厂商官网sql注入,已shell
相关厂商:E代U品
漏洞作者: Anymous
提交时间:2014-10-27 15:42
修复时间:2014-12-11 15:44
公开时间:2014-12-11 15:44
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某网络设备厂商官网sql注入,已shell
详细说明:
某网络设备厂商官网sql注入,已shell
给树莓派买无线网卡时,别人推荐的一款无线网卡,用着还不错
但是用ifconfig命令无法更改mac地址
所以去官网找了一下驱动。。然后看到参数就手贱了一下,没想到居然一点防注入也没有。。
漏洞证明:
http://www.edup.cn/show.aspx?id=1740%20and%201=1
http://www.edup.cn/show.aspx?id=1740%20and%201=2
由注入得到admin的密码,登陆后台
附件上传处没有文件类型限制!
没想到这么顺利,shell地址http://www.edup.cn/fileload/1F47D789738C55074C0CD7D79F6775E1.aspx
没有提权成功
修复方案:
过滤,限制上传文件类型
版权声明:转载请注明来源 Anymous@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝