漏洞概要
关注数(24)
关注此漏洞
漏洞标题:天天果园某分站存在多处SQL注入,且可任意上传导致GetShell (二)
漏洞作者: 浮萍
提交时间:2015-08-06 10:10
修复时间:2015-08-10 19:13
公开时间:2015-08-10 19:13
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-08-06: 细节已通知厂商并且等待厂商处理中
2015-08-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
另外一个
至少三处SQL 注入
任意上传
详细说明:
可以参考http://wooyun.org/bugs/wooyun-2010-0130601
http://210.14.78.115/
通过查看代码可以知道这还是泛微的系统。。。
构造注入点:
首先看第一处:http://210.14.78.115/page/maint/login/Page.jsp?templateId=8&logintype=1&gopage=&message=55
数据库
看oa中的表
一千多个 就不细看了
漏洞证明:
第二处
数据库
第三处:
四任意文件上传getshell
构造表单
访问http://210.14.78.115/null1.jsp
修复方案:
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-10 19:13
厂商回复:
该ip不是公司ip
最新状态:
暂无
漏洞评价:
评论
-
2015-08-10 20:57 |
浮萍 ( 普通白帽子 | Rank:555 漏洞数:118 | 默默潜水)
@天天果园请看http://wooyun.org/bugs/wooyun-2010-0109859和wooyun.org/bugs/wooyun-2010-0132002这里面说的ip就是http://210.14.78.115/而且http://www.sgs.gov.cn/lz/licenseLink.do?method=licenceView&entyId=20110905115039455也有说明