漏洞概要
缺陷编号:
WooYun-2013-25854
漏洞标题: Netgear(美国网件)中国站,技术支持分公司注入漏洞
相关厂商:
Netgear
漏洞作者:
老周
提交时间: 2013-06-15 16:03
公开时间: 2013-07-28 16:04
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 10
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
asp+sqlserver注射
漏洞详情披露状态:
2013-06-15: 细节已通知厂商并且等待厂商处理中
2013-06-17: 厂商已经确认,细节仅向厂商公开
2013-06-27: 细节向核心白帽子及相关领域专家公开
2013-07-07: 细节向普通白帽子公开
2013-07-17: 细节向实习白帽子公开
2013-07-28: 细节向公众公开
简要描述:
为了验证码,提交一个简单的漏洞,各位见笑了。
在下载路由器固件的时候顺手看了一下网站,发现网站部分页面由于参数传递过程中没有进行过滤,造成了注入漏洞。
详细说明:
注入点1:
http://**.**.**.**/kb_web_files/search.asp
该处是网站的搜索功能,通过POST方式提交注入信息。
注入点2:
http://**.**.**.**/doucument/More.asp?id=1874
该处的参数ID在传输过程中没有进行验证,造成注入漏洞。
网站数据库中有两个账户,其中一个是网站链接账户,该权限可以访问除系统权限数据外的其他网站数据。该服务器中网站很多,该漏洞会泄露大量信息。
漏洞证明:
网站中的数据表,看来已经有人试过这个漏洞了。
夸库读数据,看来是没问题的。
修复方案:
建议对传入参数进行过滤,细分数据库用户权限。
版权声明:转载请注明来源
老周@
乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-06-17 22:31
厂商回复:
最新状态:暂无
原文:http://www.wooyun.org/bugs/wooyun-2010-025854