当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143476

漏洞标题:商都网某站多处SQL注入打包(涉及1120库)

相关厂商:shangdu.com

漏洞作者: 推土机

提交时间:2015-09-26 08:41

修复时间:2015-10-09 17:42

公开时间:2015-10-09 17:42

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-26: 细节已通知厂商并且等待厂商处理中
2015-10-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

#1 http://job.shangdu.com/hjlaowu.php?act=1&city_id=1&p=2 city_id参数
涉及上千库:

11.jpg


#2

GET /enroll.php HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
X-Forwarded-For: *
X-Requested-With: XMLHttpRequest
Referer: http://job.shangdu.com:80/
Cookie: PHPSESSID=d77ae55cc3b145648270fba3280515c5; kf51_userid=1442660557469_3073; kf51_referrer=http%3A//www.acunetix-referrer.com/javascript%3AdomxssExecutionSink%280%2C%22%27%5C%22%3E%3Cxsstag%3E%28%29refdxss%22%29; cck_lasttime=1442660557472; cck_count=0; Hm_lvt_80799a8ced2573f5c273066b7c1eef96=1442660547,1442660642; Hm_lpvt_80799a8ced2573f5c273066b7c1eef96=1442660642; JSESSIONID=abcUtzlAhJC7r55lKrL-u; HMACCOUNT=19E609B9FE345FDE; bdshare_firstime=1442660655562
Host: job.shangdu.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*

X-Forwarded-For参数存在注入

22.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 推土机@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-09 17:42

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论