某铁道部直属大型国企业某个平台存在SQL注入

漏洞概要

缺陷编号:WooYun-2012-06134

漏洞标题:某铁道部直属大型国企业某个平台存在SQL注入

相关厂商:某铁道部直属大型国企业某个平台

漏洞作者:z@cx

提交时间:2012-04-19 12:35

公开时间:2012-06-01 12:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2012-04-19: 细节已通知厂商并且等待厂商处理中
2012-04-18: 厂商已经确认,细节仅向厂商公开
2012-04-28: 细节向核心白帽子及相关领域专家公开
2012-05-08: 细节向普通白帽子公开
2012-05-18: 细节向实习白帽子公开
2012-06-01: 细节向公众公开

简要描述:

某铁道部直属大型国企业某个平台存在SQL注入,绝无恶意。。。

详细说明:

中铁快运商城存在SQL注入漏洞,因为是中铁快运的商城Rank值给稍微高点额。。。大家不要喷俺额。。。因为是铁道部的,俺没敢继续深入。。。就到这终止了。。。http://**.**.**.**/index.php?act=show_store&id=2032&stc_id=9048

漏洞证明:

修复方案:

铁道部牛人多呀。。。

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-04-18 18:05

厂商回复:

CNVD确认漏洞并复现所述情况,并在QQ群友的帮助下破解了某段MD5密文(节省了0.1元)。转由CNCERT协调铁道部信息化主管部门(铁道部信息中心)处置。对该漏洞评分如下:
CVSS评分:(AV:R/AC:L/Au:NR/C:C/A:N/I:P/B:N) Score:8.47(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对完整性造成部分影响,不影响可用性。技术难度系数:1.0(一般)
影响危害系数:1.2(一般,涉及重要信息系统部门直属单位在线业务系统,获得后台管理权限)
综合评分:8.47*1.0*1.2=10.164

最新状态:

暂无

评价

  1. 2010-01-01 00:00 horseluke 白帽子 | Rank:108 漏洞数:18)

    节省了0.1元...

  2. 2010-01-01 00:00 z@cx 白帽子 | Rank:323 漏洞数:37)

    CNVD是不是某个群里喊着,求破解。。。

  3. 2010-01-01 00:00 http://www.wooyun.org/corps/cncert国家互联网应急中心 白帽子 | Rank:0 漏洞数:0)

    @[email protected] 要收费,无经费。只能求助。

  4. 2010-01-01 00:00 http://www.wooyun.org/corps/cncert国家互联网应急中心 白帽子 | Rank:0 漏洞数:0)

    @[email protected] 在线MD5破解。呵呵。

  5. 2010-01-01 00:00 z@cx 白帽子 | Rank:323 漏洞数:37)

    国家的机构没经费。。。

  6. 2010-01-01 00:00 horseluke 白帽子 | Rank:108 漏洞数:18)

    @[email protected] 求群号围观

  7. 2010-01-01 00:00 z@cx 白帽子 | Rank:323 漏洞数:37)

    @horseluke 没有群额,只是和应急中心开玩笑额

  8. 2010-01-01 00:00 coL.19Th 白帽子 | Rank:5 漏洞数:2)

    QQ群号码几多?

  9. 2010-01-01 00:00 gainover 白帽子 | Rank:1331 漏洞数:97)

    节省了0.1元 ...