当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013969

漏洞标题:成都全搜索SQL注入漏洞及DNS信息泄露

相关厂商:成都全搜索

漏洞作者: Hackx7

提交时间:2012-10-29 16:13

修复时间:2012-12-13 16:14

公开时间:2012-12-13 16:14

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

其中一个站点存在SQL注入,dns信息全部泄露

详细说明:

其中一个站点存在SQL注入,dns信息全部泄露
http://jsjt.chengdu.cn/about.php?tid=27416573
注入点

漏洞证明:


以下是DNS信息
记录类型 主机记录 线路类型 记录值 保护状态 MX优先值 TTL
A * 默认 125.64.38.75 - 0 600
A bbs 默认 125.64.38.82 - 0 600
A @ 默认 125.64.38.75 - 0 600
A e 默认 118.26.202.218 - 0 600
A e 联通 118.26.202.216 - 0 600
A f 默认 125.64.94.94 - 0 600
A fb 默认 125.64.38.75 - 0 600
A in 默认 118.26.202.212 - 0 600
A news 默认 118.26.202.216 - 0 600
A news 联通 118.26.202.218 - 0 600
A photo 默认 125.64.94.99 - 0 600
A quyu.news 默认 118.26.202.218 - 0 600
A quyu.news 联通 118.26.202.216 - 0 600
A story 默认 125.64.38.89 - 0 600
A www 默认 118.26.202.218 - 0 600
MX @ 默认 mxbiz1.qq.com. - 10 6000
MX @ 默认 mxbiz2.qq.com. - 10 6000

修复方案:

代码防注入 dns泄露估计木办法吧

版权声明:转载请注明来源 Hackx7@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝