2014-04-26:细节已通知厂商并且等待厂商处理中
2014-04-28:厂商已经确认,细节仅向厂商公开
2014-05-08:细节向核心白帽子及相关领域专家公开
2014-05-18:细节向普通白帽子公开
2014-05-28:细节向实习白帽子公开
2014-06-10:细节向公众公开
信息门户sql注入,与信息门户对接的短信平台,全校新闻网全部成功入侵,危害广泛
详细说明:由于外网访问作限制,可以参照我之前进入内网的方法,进入内网,登录门户,http://portal.****.edu.cn/eapdomain/static/component/cms/cmp_cms_pim_show/showInfoDetail.jsp?infoId=8387&config_id=6144选取随便一个新闻页面
然后sql注入一下,爆库
漏洞证明:
由于外网访问作限制,可以参照我之前进入内网的方法,进入内网,登录门户,http://portal.****.edu.cn/eapdomain/static/component/cms/cmp_cms_pim_show/showInfoDetail.jsp?infoId=8387&config_id=6144选取随便一个新闻页面
然后sql注入一下,爆库
修复方案:
加强sql监管,适当减少各系统对平台的依赖程度
版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:10
确认时间:2014-04-28 10:23
厂商回复:由于这个系统使用的是我们比较老的3.0的平台版本,此前该问题已经发现,并大范围修复了补丁,但此项目可能是项目经理遗漏,正在联系客户做补丁的紧急修订工作。感谢白帽子提供信息。
最新状态:暂无