当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036504

漏洞标题:爱丽网某分站SQL注射与解析漏洞导致getshell

相关厂商:aili.com

漏洞作者: saline

提交时间:2013-09-09 15:11

修复时间:2013-10-24 15:12

公开时间:2013-10-24 15:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-09: 细节已通知厂商并且等待厂商处理中
2013-09-12: 厂商已经确认,细节仅向厂商公开
2013-09-22: 细节向核心白帽子及相关领域专家公开
2013-10-02: 细节向普通白帽子公开
2013-10-12: 细节向实习白帽子公开
2013-10-24: 细节向公众公开

简要描述:

爱丽网某分站SQL注射与解析漏洞导致getshell

详细说明:

在查看对我公开的漏洞列表里面看到了
WooYun: 爱丽网某站SQL注射漏洞及后台上传漏洞导致getshell
发现注入依旧在。但是 Hancock 大牛所提供的方法不能再getshell了。索性的是发现了解析漏洞。直接上传图片后利用解析漏洞可以直接的getshell。

漏洞证明:

注入依旧存在,而且admin的密码可以从cmd5.com上查询

1.jpg


从后台随便找一个可以上传的地方上传一张图片马

QQ截图20130908223358.jpg


直接菜刀连接.shell到手

QQ截图20130908223235.jpg

修复方案:

已经被披露过的漏洞要及时修补。
其实你们都懂得,就是懒了点...

版权声明:转载请注明来源 saline@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-09-12 18:42

厂商回复:

这个低级错误犯的不应该!!! 已经拉出去枪毙10分钟了 , 感谢白帽子指出 !

最新状态:

暂无