漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0130093
漏洞标题:中国现代远程与继续教育网SQL注入
相关厂商:北京希普无忧教育科技有限公司
漏洞作者: 路人甲
提交时间:2015-07-29 10:52
修复时间:2015-09-16 21:44
公开时间:2015-09-16 21:44
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-29: 细节已通知厂商并且等待厂商处理中
2015-08-02: 厂商已经确认,细节仅向厂商公开
2015-08-12: 细节向核心白帽子及相关领域专家公开
2015-08-22: 细节向普通白帽子公开
2015-09-01: 细节向实习白帽子公开
2015-09-16: 细节向公众公开
简要描述:
SQL注入
详细说明:
管理后台地址 http://server2.cdce.cn/WebEims/
登录号为:518660+“两位分校代码”。初始密码为“123”
随便试了几个都正确
51866001 123
51866015 123
51866017 123
有一些无关紧要的信息。。。。
注入点在这
姓名处输入单引号提交
1=1时 简约查询和标准查询 有变化
1=2时 简约查询和标准查询 不会发生变化
漏洞证明:
如上
修复方案:
过滤
弱口令问题
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2015-08-02 21:42
厂商回复:
非常感谢,让我们系统更加安全!
(1)对SQL注入进行了修复,修复方法是过滤。
(2)弱口令也进行修复,修复方法是登录后强制进行密码修改。过一段时间,我们还会对弱口令进行强行密码重置。
最新状态:
暂无