2014-03-12:细节已通知厂商并且等待厂商处理中
2014-03-18:厂商已经确认,细节仅向厂商公开
2014-03-21:细节向第三方安全合作伙伴开放
2014-03-28:细节向核心白帽子及相关领域专家公开
2014-04-07:细节向普通白帽子公开
2014-04-27:细节向实习白帽子公开
2014-06-10:细节向公众公开
涉及到十几家中小学、、
详细说明:###通用的来了,有奖励否..
Google 关键字:power by jnslkj.com
十几家学校都是用的这个、
*第一处注入:(随便选了两家学校来看)
http://www.hljsch.com/Checksearch/Checkinfo.aspx?checkId=9745757
http://www.gdxxws.com/Checksearch/Checkinfo.aspx?checkId=9745757
checkId存在注入:
数据库:
* 第二处注入:
在登录口,用户名字段存在注入。
直接用 admin' or '2'='2 密码123456 登录、
后台进入也有很多注入、这里只列出一个。。其他让开发商去找吧。
http://www.hljsch.com/Jkhzb/jkhzbprint.aspx?rid=2&schoolbh=2306&stjnd=20131&schooltype=0'&tjtype=1
*第一处注入:(随便选了两家学校来看)
http://www.hljsch.com/Checksearch/Checkinfo.aspx?checkId=9745757
http://www.gdxxws.com/Checksearch/Checkinfo.aspx?checkId=9745757
checkId存在注入:
数据库:
* 第二处注入:
在登录口,用户名字段存在注入。
直接用 admin' or '2'='2 密码123456 登录、
后台进入也有很多注入、这里只列出一个。。其他让开发商去找吧。
http://www.hljsch.com/Jkhzb/jkhzbprint.aspx?rid=2&schoolbh=2306&stjnd=20131&schooltype=0'&tjtype=1
修复方案:
参数过滤..
版权声明:转载请注明来源 sex is not show@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:17
确认时间:2014-03-18 10:46
厂商回复:CNVD确认并在多个实例上复现所述漏洞情况,已经由CNVD通过电话和邮件方式向软件生产厂商济南圣力科技有限公司通报漏洞。
最新状态:暂无