漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-088593
漏洞标题:某企业网站管理系统多处漏洞大礼包(SQL+XSS)
相关厂商:途途外贸网络
漏洞作者: 小骇
提交时间:2014-12-26 18:34
修复时间:2015-03-26 18:36
公开时间:2015-03-26 18:36
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-26: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2015-01-02: 细节向第三方安全合作伙伴开放
2015-02-23: 细节向核心白帽子及相关领域专家公开
2015-03-05: 细节向普通白帽子公开
2015-03-15: 细节向实习白帽子公开
2015-03-26: 细节向公众公开
简要描述:
多处漏洞大礼包(SQL+XSS)
详细说明:
某企业网站管理系统多处漏洞大礼包(SQL+XSS)。
用户量较大:
可关键字搜索:inurl:\Cn\newscat.asp
1.存在SQL注射
案例如下:
http://www.jeenor.com/cn/newscat.asp?classid=10
http://www.cxgd-led.com/cn/newscat.asp?classid=2
http://www.wysyy.cn/cn/newscat.asp?classid=6
http://exporterkm.com/cn/newscat.asp?classid=1
http://www.shyuanhao.com/cn/newscat.asp?classid=10
http://trutecled.com/cn/newscat.asp?classid=1
http://www.xlyumei.com/cn/newscat.asp?classid=7
http://xiangshuncaster.com/cn/newscat.asp?classid=1
http://yitaijinli2013.gotoip2.com/cn/newscat.asp?classid=3
证明如下,添加表段:ezsusers
http://www.jeenor.com/cn/newscat.asp?classid=10
http://www.cxgd-led.com/cn/newscat.asp?classid=2
http://www.wysyy.cn/cn/newscat.asp?classid=6
........
漏洞证明:
2.留言处存在XSS,可打后台。
漏洞文件/cn/guestbook.asp
案例如下:
http://www.whfcwy.com/cn/guestbook.asp
http://www.ufnorit.com//cn/guestbook.asp
http://www.stxsuzhou.com//cn/guestbook.asp
http://www.0451rf.com//cn/guestbook.asp
http://www.cxgd-led.com//cn/guestbook.asp
http://www.jeenor.com//cn/guestbook.asp
http://exporterkm.com/cn/guestbook.asp
http://xiangshuncaster.com/cn/guestbook.asp
证明如下:
以http://www.cxgd-led.com/cn/guestbook.asp为例。
登陆后台后台地址:
http://www.cxgd-led.com//ez-admin/main/login.asp
admin;admin2014
.......
修复方案:
.........
版权声明:转载请注明来源 小骇@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-12-30 14:59
厂商回复:
CNVD确认所述漏洞情况,暂未建立与软件生产厂商的直接处置渠道,待认领。
最新状态:
暂无