当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-089661

漏洞标题:长城带宽某分站存在SQL注入SA权限

相关厂商:长城宽带

漏洞作者: 神笔马良

提交时间:2015-01-02 10:50

修复时间:2015-01-07 10:52

公开时间:2015-01-07 10:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-02: 细节已通知厂商并且等待厂商处理中
2015-01-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

长城带宽某分站存在SQL注入SA权限

详细说明:

网站:http://www.gwbn.cq.cn/
存在注入代码

GET /active/20141218/getresult.asp?resultlevel=1&rnd=0.5288520541507751 HTTP/1.1
Accept: */*
X-Requested-With: XMLHttpRequest
Cookie: ASPSESSIONIDASBQTSTT=OFHFPBGCPJCKCIGPKNAIILLI
Accept-Language: en-US
Referer: http://www.gwbn.cq.cn/special.asp?columnid=31
Host: www.gwbn.cq.cn
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Win64; x64; Trident/4.0; .NET CLR 2.0.50727; SLCC2; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; Tablet PC 2.0)


漏洞证明:

网站系统

c1.png


网站权限

c3.png


网站数据库

c2.png

修复方案:

过滤,预处理

版权声明:转载请注明来源 神笔马良@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-07 10:52

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-07 11:41 | 眼神 ( 路人 | Rank:14 漏洞数:2 | 关注网络安全)

    超市入口