漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某省联通登陆接口注入导致9000多用户信息泄露(附多站点案例)
提交时间:2015-06-14 20:36
修复时间:2015-08-03 12:12
公开时间:2015-08-03 12:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-06-14: 细节已通知厂商并且等待厂商处理中
2015-06-19: 厂商已经确认,细节仅向厂商公开
2015-06-29: 细节向核心白帽子及相关领域专家公开
2015-07-09: 细节向普通白帽子公开
2015-07-19: 细节向实习白帽子公开
2015-08-03: 细节向公众公开
简要描述:
一开始还以为是多个站都存在注入,后来分析下原来是统一的登陆接口、
其次还有一个站点存在目录遍历的问题、
详细说明:
存在问题的接口:http://u.unikaixin.com/login.php
以下下站点也受影响:
http://disk.unikaixin.com/unicom/login.jsp
http://go.unikaixin.com/webclient/chuxingpindao/zsjt.jsp
漏洞证明:
注入已证明,但是这里还有一处目录遍历的、
http://disk.unikaixin.com:82/
顺便帮我把这个也审核下咯:http://www.wooyun.org/bugs/wooyun-2015-0119740/trace/15741d4a0ca3f3f2fb9b89388d92fc26
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-06-19 12:10
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发通报,由其后续协网站调管理单位处置.
最新状态:
暂无
漏洞评价:
评论