当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080839

漏洞标题:某网络设备厂商官网sql注入,已shell

相关厂商:E代U品

漏洞作者: Anymous

提交时间:2014-10-27 15:42

修复时间:2014-12-11 15:44

公开时间:2014-12-11 15:44

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某网络设备厂商官网sql注入,已shell

详细说明:

某网络设备厂商官网sql注入,已shell
给树莓派买无线网卡时,别人推荐的一款无线网卡,用着还不错
但是用ifconfig命令无法更改mac地址
所以去官网找了一下驱动。。然后看到参数就手贱了一下,没想到居然一点防注入也没有。。

漏洞证明:

http://www.edup.cn/show.aspx?id=1740%20and%201=1
http://www.edup.cn/show.aspx?id=1740%20and%201=2
由注入得到admin的密码,登陆后台

捕获.PNG


附件上传处没有文件类型限制!

捕获2.PNG


没想到这么顺利,shell地址http://www.edup.cn/fileload/1F47D789738C55074C0CD7D79F6775E1.aspx
没有提权成功

修复方案:

过滤,限制上传文件类型

版权声明:转载请注明来源 Anymous@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝