漏洞概要
关注数(24)
关注此漏洞
漏洞标题:用友某废弃站点存在SQL注入
漏洞作者: ❤
提交时间:2014-12-11 10:48
修复时间:2014-12-16 10:50
公开时间:2014-12-16 10:50
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-12-11: 细节已通知厂商并且等待厂商处理中
2014-12-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
晚上无聊,看看公司的网站有什么漏洞,哈哈,果然无意间又发现了一枚.
上一次提交公司的漏洞:http://www.wooyun.org/bugs/wooyun-2014-084920
为什么RANK一直没补啊,漏洞也不再我的列表下? @疯狗 @xsser
详细说明:
存在地址:http://125.35.5.234:81/
ping dbmservice.yonyou.com
感觉是很老的站点,于是乎,在登录账号的时候输入了',果不其然,发现有注入
构造下URL:http://125.35.5.234:81/checkuser.asp?loginname=admin&pwd=1
DBA权限
列下库名:
漏洞证明:
再后面发现一个更鸡肋的事,突然发现有:http://125.35.5.234:81/main.asp
这个页面,随手添加了个用户1密码1,竟然直接登录进去了.
我勒个去去去去...
修复方案:
北京运维的哥们,辛苦啦,哈哈,大家是一个公司的,多多关照哦,rank多给点就好啦 *_*~
PS:站点废弃了就下线吧.
版权声明:转载请注明来源 ❤@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-16 10:50
厂商回复:
最新状态:
暂无
漏洞评价:
评论