当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044468

漏洞标题:入围网SQL注射一枚可获取管理员密码进入后台

相关厂商:roowei.com

漏洞作者: 鸟云厂商

提交时间:2013-12-04 18:33

修复时间:2014-01-18 18:34

公开时间:2014-01-18 18:34

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-04: 细节已通知厂商并且等待厂商处理中
2013-12-06: 厂商已经确认,细节仅向厂商公开
2013-12-16: 细节向核心白帽子及相关领域专家公开
2013-12-26: 细节向普通白帽子公开
2014-01-05: 细节向实习白帽子公开
2014-01-18: 细节向公众公开

简要描述:

入围网注射一枚

详细说明:

注入点:http://www.cn.roowei.com/Public/comcount.php?action=up_sell&s_id=413431
爆出密码md5解密进后台
manage.roowei.com或者http://user.roowei.com/admin

.jpg


漏洞证明:


*l_*d*i*_*d*
*l_*d*i*_*d*_****ge
*l_*d*i*_*d*_p*ge
*l_*d*i*_*d*_*ype_****ge
*l_*d*i*_*r*icle
*l_*d*i*_*r*iclehi**
*l_*d*i*_*r*icle*yc**
*l_*d*i*_*r*iclep*ge
*l_*d*i*_i*du**ry_*d*
*l_*d*i*_i*du**ry_web*e*
*l_*d*i*_web_p*ge
*l_*d*i*f*iledl*gi*
*l_*d*i*gr*up
*l_*d*i*gr*up**p
*l_*d*i**perl*g
*l_*d*i**ec*i**
*l_*lbu*_u*er
*l_b*ck*e**i**
*l_c*cheb*ck
*l_c*chefr***
*l_c*che*e*rchb*ck
*l_c*che*e*rchfr***
*l_ci_*e**i***
*l_cl***c***e**
*l_c*_*dver*i*i*g
*l_c*_C***e**
*l_c*_Ph***
*l_c*_*d*
*l_c*_*d*1
*l_c*_*d*_i*du**ry
*l_c*_*dver*i*i*g_i*du**ry
*l_c*_*lbu*
*l_c*_*r*icle
*l_c*_*r*iclec***dgr**p
*l_c*_*r*iclec**eg*ry
*l_c*_*r*iclec**u*gr**p
*l_c*_*r*iclec***e**
*l_c*_*r*iclec***ribu*i**
*l_c*_*r*iclec*u**er
*l_c*_*r*iclehi**
*l_c*_*r*iclehi**1
*l_c*_*r*iclei*g
*l_c*_*r*iclei*g_c*py
*l_c*_*r*icle*yc**
*l_c*_*r*icle*yc***e**
*l_c*_*r*iclep*ge
*l_c*_*r*iclep*ge_c*py
*l_c*_cl***i*f*
*l_c*_cl***i*f****r
*l_c*_cl***i*f*c***dg**p
*l_c*_cl***i*f*c*****rele*e**
*l_c*_cl***i*f*c**ge*ry
*l_c*_cl***i*f*c**u*g**p
*l_c*_cl***i*f**e*ber
*l_c*_c*u**
*l_c*_feedb*ck
*l_c*_feedb*ck**dg**p
*l_c*_feedb*ck*u*g**p
*l_c*_feedb*ck*ype
*l_c*_g**d*
*l_c*_g**d*c***dgr**p
*l_c*_g**d*c**eg*ry
*l_c*_g**d*c**u*gr**p
*l_c*_g**d*c***e**
*l_c*_g**d*c***ig*ee
*l_c*_g**d*c*u**er
*l_c*_g**d**yc***e**
*l_c*_g**d**rder
*l_c*_g**d**rderg**d*
*l_c*_i*dex*
*l_c*_i*dex*_1
*l_c*_i*dex*_c*py1
*l_c*_i*du**rie_****ge
*l_c*_i*du**rie_**v
*l_c*_i*du**ry_*d*i*
*l_c*_i*du**ry_web*i*e
*l_c*_*e*u
*l_c*_*e***ge
*l_c*_**dule
*l_c*_**dule_ch***e
*l_c*_**dule_ch***e_cu****_*ex*
*l_c*_**dule_****ge
*l_c*_p*y*e**
*l_c*_p*ll
*l_c*_p*ll*p*i**
*l_c*_*i*e
*l_c*_****icc***e**
*l_c*_*erri**ry
*l_c*_*r*debuyvip
*l_c*_*r*decer*ific**e
*l_c*_*r*dec**p**y
*l_c*_*r*dec**p**y*e*
*l_c*_*r*dec*rpi*d**p
*l_c*_*r*ded***i****e
*l_c*_*r*def*v*ri*ej*b*d
*l_c*_*r*def*v*ri*ej*b*eeker
*l_c*_*r*dei*d*dg**p
*l_c*_*r*dei*d***rele*e**
*l_c*_*r*dei*du*g**p
*l_c*_*r*dei*du**ry
*l_c*_*r*dei*du**ry_d***
*l_c*_*r*dei*f*
*l_c*_*r*dei*f****r
*l_c*_*r*dei*f**ype
*l_c*_*r*dej*b*d*
*l_c*_*r*dej*bc**eg*ry
*l_c*_*r*dej*b**p
*l_c*_*r*dej*b*eeker
*l_c*_*r*deli*k
*l_c*_*r*de*e***ge
*l_c*_*r*de*ypr*duc*
*l_c*_*r*de*ypr*duc*c**
*l_c*_*r*depr*c***ri
*l_c*_*r*depr*duc*
*l_c*_*r*depr*duc*_c***e**
*l_c*_*r*depr*duc****r
*l_c*_*r*depr*duc*hi**
*l_c*_u*er_*d*
*l_c*_u*er_hi**
*l_c*_u*er_****ge*d*
*l_c*_u*er_*rder*d*
*l_c*_vide*
*l_c*_vide*bl*g
*l_c*_vide*c***dgr**p
*l_c*_vide*c**eg*ry
*l_c*_vide*c**u*gr**p
*l_c*_vide*c***e**
*l_c*_vide*c***ribu*i**
*l_c*_vide*c*u**er
*l_c*_vide**yc**
*l_c*_vide**yc***e**
*l_c*_vide*p*ge
*l_c*_web_c*py
*l_c*_web_i*du**ry
*l_c*_webp*ge
*l_c*_webp*gebl*ck
*l_c*_webp*ge*ype
*l_c*_web*e*
*l_c***e**_p*ge
*l_c*u**
*l_cr**
*l_cuxi**
*l_e***i**
*l_fr****e**i**
*l_g**d*_*d*
*l_g**d*_*dver*i*i*g
*l_g**d*_*lbu*
*l_g**d*_*lbu*_pic
*l_g**d*_*lbu*_pic_c*u**
*l_g**d*_*r*icle
*l_g**d*_***ribu*e
*l_g**d*_***ribu*e_rule
*l_g**d*_***ribu*e_v*lue
*l_g**d*_br**d
*l_g**d*_br**d_cl***
*l_g**d*_c**eg*ry
*l_g**d*_c**eg*ry_***ple
*l_g**d*_c*llec*i**
*l_g**d*_cu****_c**eg*ry
*l_g**d*_def*ul*_l*gi**ic*
*l_g**d*_delivery_*ddre**
*l_g**d*_feedb*ck
*l_g**d*_li*k
*l_g**d*_l*gi**ic*
*l_g**d*_**p
*l_g**d*_*rder_pr*
*l_g**d*_p*y*e**
*l_g**d*_pr*duc*
*l_g**d*_pr*duc*_***r
*l_g**d*_pr*duc*_cl**e
*l_g**d*_pr*duc*_c***e**
*l_g**d*_pr*duc*_c*u**
*l_g**d*_pr*duc*_pic
*l_g**d*_pr*duc*_*pec
*l_g**d*_pr*duc*_***r*ge
*l_g**d*_*hip
*l_g**d*_*hip_*ddre**
*l_g**d*_*h*p_c*r*
*l_g**d*_*pec
*l_g**d*_*pec_v*lue
*l_g**d*_***re
*l_g**d*_***rei*f*
*l_g**d*_**r*e**v
*l_g**d*_*ype
*l_g**d*_*ype_br**d
*l_g**d*_*ype_*pec
*l_g**d*_uid**url
*l_g**d*_vide*_li**
*l_g**d*_weiqu**
*l_i**d*i*_cuxi**
*l_i*du**ry_vide*_li**
*l_i*****ce
*l_keyw*rd
*l_****ge_*d*i**
*l_****ge_*u*h
*l_****ge_*u*h_**dule
*l_****ge_*u*h_righ**
*l_****ge_c***r*ller*
*l_****ge_cp*ge
*l_*e**
*l_*ew*c***e**
*l_**u*h
*l_p*ge
*l_qq
*l_r*le
*l_r*le_**dule
*l_r*le_pr*jec*
*l_*e**i*g
*l_*i*e_*ype
*l_**l
*l_*r*de_*d*
*l_u*er
*l_u*er_*u**l*gi*
*l_u*er_c**fig
*l_u*er_err*r
*l_u*er_f*rge*p***w*rd
*l_u*er_*e*pl**e*
*l_u*erex*r*
*l_u*ergr*up
*l_u*ergr*up**p
*l_u*er*ec*i**
*l_vide*
*l_vide*_li**
*l_web_cl***
*l_web_r_p*ge
*l_web_*he*ghu*
*l_webp_cl***
view_u*er

修复方案:

。。。

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-12-06 12:53

厂商回复:

非常感谢 @鸟云厂商 对入围网安全的关注,该问题已在上月的反馈中处理.

最新状态:

暂无