2014-04-26:细节已通知厂商并且等待厂商处理中
2014-04-28:厂商已经确认,细节仅向厂商公开
2014-05-08:细节向核心白帽子及相关领域专家公开
2014-05-18:细节向普通白帽子公开
2014-05-28:细节向实习白帽子公开
2014-06-10:细节向公众公开
信息门户sql注入,与信息门户对接的短信平台,全校新闻网全部成功入侵,危害广泛
详细说明:由于外网访问作限制,可以参照我之前进入内网的方法,进入内网,登录门户,http://portal.****.edu.cn/eapdomain/static/component/cms/cmp_cms_pim_show/showInfoDetail.jsp?infoId=8387&config_id=6144选取随便一个新闻页面
然后sql注入一下,爆库
漏洞证明:
由于外网访问作限制,可以参照我之前进入内网的方法,进入内网,登录门户,http://portal.****.edu.cn/eapdomain/static/component/cms/cmp_cms_pim_show/showInfoDetail.jsp?infoId=8387&config_id=6144选取随便一个新闻页面
然后sql注入一下,爆库
修复方案:
加强sql监管,适当减少各系统对平台的依赖程度
版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:10
确认时间:2014-04-28 10:23
厂商回复:由于这个系统使用的是我们比较老的3.0的平台版本,此前该问题已经发现,并大范围修复了补丁,但此项目可能是项目经理遗漏,正在联系客户做补丁的紧急修订工作。感谢白帽子提供信息。
最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;