漏洞详情

披露状态:

2014-09-22: 细节已通知厂商并且等待厂商处理中
2014-09-25: 厂商已经确认,细节仅向厂商公开
2014-10-05: 细节向核心白帽子及相关领域专家公开
2014-10-15: 细节向普通白帽子公开
2014-10-25: 细节向实习白帽子公开
2014-11-06: 细节向公众公开

简要描述:

一女同事喊我去她家修水管,一会功夫修完了,女同事见我浑身湿透怕我着凉,让我洗个热水澡,哼,区区一点水,不就浑身湿么,对于我这么强壮的男人来说这怕个什么,嘣的一声,我关上大门,直奔楼下蹬上我的电动车就走了。

详细说明:

http://223.252.196.130/common/web_meeting/index.php此站存在注射
看到之前这个站爆出过一个注射
漏洞详情

http://wooyun.org/bugs/wooyun-2010-061504


思路基本一样
只是证明一下就可以了
http://223.252.196.130:80//common/web_meeting/index.php?module=modify_meeting_info
post
advanceTime=0&agenda=20&forestall=1&hmeetId=&huserId=1&initDate=2014-08-28&loop=1&loopday=1&loopweeks%5b%5d=1&mail=111%40email.tst&maillangCN=1&maillangEN=1&mailserver=1&meetingType=1&needhour=0&needminute=30&password=1&passwordag=1&passwordHost=1&passwordHostag=1&private=3&telnumber=555-666-0606&time=11:00&timezone=1&topic=11:00-11:30&voip=1&weekname=1&xxx=2014-08-28
参数hmeetId未过滤,造成sql注射
root密码
root [2]:
password hash: ****************53B97107335AD0261D9BE3C
而且mysql还可以外连
重复工作我也就不做了
赶快修复吧

漏洞证明:

root [2]:
password hash: ****************53B97107335AD0261D9BE3C

修复方案:

你们懂的

标签: none

评论已关闭