发新话题
打印

Netgear(美国网件)中国站,技术支持分公司注入漏洞

Netgear(美国网件)中国站,技术支持分公司注入漏洞

漏洞概要
缺陷编号:        WooYun-2013-25854
漏洞标题:        Netgear(美国网件)中国站,技术支持分公司注入漏洞
相关厂商:        Netgear
漏洞作者:        老周
提交时间:        2013-06-15 16:03
公开时间:        2013-07-28 16:04
漏洞类型:        SQL注射漏洞
危害等级:        高
自评Rank:        10
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:        http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:asp+sqlserver注射


漏洞详情披露状态:
2013-06-15:        细节已通知厂商并且等待厂商处理中
2013-06-17:        厂商已经确认,细节仅向厂商公开
2013-06-27:        细节向核心白帽子及相关领域专家公开
2013-07-07:        细节向普通白帽子公开
2013-07-17:        细节向实习白帽子公开
2013-07-28:        细节向公众公开

简要描述:为了验证码,提交一个简单的漏洞,各位见笑了。
在下载路由器固件的时候顺手看了一下网站,发现网站部分页面由于参数传递过程中没有进行过滤,造成了注入漏洞。

详细说明:注入点1:

http://**.**.**.**/kb_web_files/search.asp

该处是网站的搜索功能,通过POST方式提交注入信息。



注入点2:

http://**.**.**.**/doucument/More.asp?id=1874

该处的参数ID在传输过程中没有进行验证,造成注入漏洞。











网站数据库中有两个账户,其中一个是网站链接账户,该权限可以访问除系统权限数据外的其他网站数据。该服务器中网站很多,该漏洞会泄露大量信息。


漏洞证明:



网站中的数据表,看来已经有人试过这个漏洞了。





夸库读数据,看来是没问题的。


修复方案:建议对传入参数进行过滤,细分数据库用户权限。

版权声明:转载请注明来源 老周@乌云

漏洞回应
厂商回应:
危害等级:中

漏洞Rank:10
确认时间:2013-06-17 22:31
厂商回复:
最新状态:暂无
原文:http://www.wooyun.org/bugs/wooyun-2010-025854

TOP

发新话题