当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010783

漏洞标题:某域名|空间提供商网站注入(可进后台)

相关厂商:某域名|空间注册商网站

漏洞作者: 大和尚

提交时间:2012-08-10 20:02

修复时间:2012-09-24 20:03

公开时间:2012-09-24 20:03

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-10: 细节已通知厂商并且等待厂商处理中
2012-08-14: 厂商已经确认,细节仅向厂商公开
2012-08-24: 细节向核心白帽子及相关领域专家公开
2012-09-03: 细节向普通白帽子公开
2012-09-13: 细节向实习白帽子公开
2012-09-24: 细节向公众公开

简要描述:

某域名|空间提供商存在注入,后台页面可找到,注入帐号密码可以进入后台。后台管理功能强大,可以给用户充值啊,调整域名价格啊,调整到期时间啊,调整域名+空间套餐价格啊什么什么的反正又强大又复杂,小菜我网速较慢,就没有深入研究..

详细说明:

注入点: http://vipmanage.companycn.com/order_pro_mody.asp?id=16125&ack=mody&currentpage=1074&Search_Domain_Name=
注入过程:全用工具就可以。
啊D,DOmain,HDSI都是不可以的。 使用pangolin猜解出表名和列名。
用NBSI通过手动添加表名,列名然后猜解内容。可以得到用户名 + 密码。
后台地址:
http://vipmanage.companycn.com/

漏洞证明:



修复方案:

恁是专业的,偶是业余的,偶找漏洞,恁提修复方案

版权声明:转载请注明来源 大和尚@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-08-14 17:06

厂商回复:

CNVD确认漏洞并复现所述情况,由CNVD直接联系网站管理方处置。
按完全影响机密性,部分影响完整性、可用性进行评分,rank=8.97*1.0*1.3=12

最新状态:

暂无