当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156664

漏洞标题:柏奇网站设计公司全站产品SQL注入漏洞(可拿管理员密码)

相关厂商:柏奇

漏洞作者: Code Life

提交时间:2015-11-30 11:18

修复时间:2016-03-03 09:24

公开时间:2016-03-03 09:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-30: 细节已通知厂商并且等待厂商处理中
2015-12-04: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2016-01-28: 细节向核心白帽子及相关领域专家公开
2016-02-07: 细节向普通白帽子公开
2016-02-17: 细节向实习白帽子公开
2016-03-03: 细节向公众公开

简要描述:

网站任意参数SQL注入漏洞,没有做任何过滤
公司简介:柏奇是中国领先的网站设计公司,致力为企业和品牌的市场目标提供全面、丰富的互动解决方案,从网站建设、互动营销到APP创意开发,通过建立对目标客户和用户行为的分析,整合我们高质量设计和最新技术,产生创意十足、有价值的用户体验。
我们已经帮助众多知名客户提升他们的品牌和客户关系,包括:百丽集团、奥康集团、九龙仓集团、十月妈咪、面包新语集团、天华建筑设计、天泰集团、微创医疗、RENESLOA、阳光电源等知名品牌,服务行业涉及商业地产、酒店、高尔夫、新能源、建筑设计、服装、鞋、家纺、医疗、餐饮等。
柏奇总部位于中国上海,核心团队来自国际知名4A,拥有丰富的网站策划、网站设计、网站建设经验,我们坚信每一个成功项目是良好团队合作的成果,我们共同思考和创新,为客户提供全面、丰富的互动解决方案。

详细说明:

SQL注入+后台不设验证码可爆破

漏洞证明:

注入地址:
http://**.**.**.**/news_detail.php?id=22
http://**.**.**.**.cn/product.php?id=22
http://**.**.**.**/project_detail.php?id=22


加入'时报错,如图:

1.png


在网站的底部有版权申明

2.png


我们谷歌一下(有好多)

3.png


SQL测试的管理员密码,进入后台(没有验证码机制)

4.png


后台地址

http://**.**.**.**/admin/index.php


5.png


就是这样

修复方案:

例子:

网址:www.crystallize.me


www.crystallize.me.png


网址:**.**.**.**


**.**.**.**.png


网址:**.**.**.**


**.**.**.**.png


网址:**.**.**.**


**.**.**.**.png


网址:**.**.**.**


**.**.**.**.jpg


网址:**.**.**.**


**.**.**.**.jpg


过滤参数,外加送礼物(开玩笑!)

版权声明:转载请注明来源 Code Life@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-12-04 10:10

厂商回复:

CNVD未直接复现所述漏洞情况,暂未建立与网站管理单位的直接处置渠道,待认领。

最新状态:

暂无