偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

蘇寧易購某分站SA權(quán)限SQL注入 可shell可滲透

安全
8月18日,一位名為“ 雨夜”的漏洞作者向烏云漏洞平臺提交了蘇寧易購某分站SA權(quán)限SQL注入,可shell可滲透 的漏洞。該漏洞導致SA權(quán)限可執(zhí)行命令,可以夸庫查詢,同時39萬用戶資料泄露。8月19日,廠商確認該漏洞,作者和廠商均認為該漏洞危險等級為高。

 漏洞概要 

 缺陷編號: WooYun-2013-34664

漏洞標題: 蘇寧易購某分站SA權(quán)限SQL注入,可shell可滲透

相關(guān)廠商: 江蘇蘇寧易購電子商務有限公司

漏洞作者: 雨夜

提交時間: 2013-08-18 18:42

公開時間: 2013-10-02 18:43

漏洞類型: SQL注射漏洞

危害等級: 高

自評Rank: 20

漏洞狀態(tài): 廠商已經(jīng)確認

漏洞來源: http://www.wooyun.org

Tags標簽: 無


漏洞詳情

披露狀態(tài):

2013-08-18: 細節(jié)已通知廠商并且等待廠商處理中

2013-08-19: 廠商已經(jīng)確認,細節(jié)僅向廠商公開

2013-08-29: 細節(jié)向核心白帽子及相關(guān)領域?qū)<夜_

2013-09-08: 細節(jié)向普通白帽子公開

2013-09-18: 細節(jié)向?qū)嵙暟酌弊庸_

2013-10-02: 細節(jié)向公眾公開

簡要描述:

數(shù)據(jù)庫很多,SA權(quán)限可執(zhí)行命令。39萬用戶資料泄露。

詳細說明:

里面有redbaby BBS,主站等庫,可以執(zhí)行命令,可以夸庫查詢,蘇寧易購為什么會有SA權(quán)限的用戶?好像還不止一個,而且數(shù)據(jù)庫服務器可以外連,真是吃不消。


注入地址

??




數(shù)就是輸入電話那里,造成注入

但是該用戶是SA權(quán)限

漏洞證明:

執(zhí)行命令whoami

內(nèi)網(wǎng)地址

??



允許外連

列出表名,初步判斷有人在脫褲子了

??



列出39萬用戶的詳細信息


??


修復方案:

這么嚇人了,求20分擺脫實習

漏洞回應

廠商回應:

危害等級:高

漏洞Rank:20

確認時間:2013-08-19 09:50

廠商回復:

感謝您對蘇寧易購安全的關(guān)注。

***狀態(tài):

暫無




責任編輯:林琳 來源: 烏云漏洞平臺
相關(guān)推薦

2013-12-15 18:15:57

弱口令烏云漏洞

2016-08-26 21:18:39

蘇寧易購移動開發(fā)

2012-02-15 17:19:32

下架iPad 2

2011-12-12 15:47:20

網(wǎng)宿科技蘇寧易購

2018-05-25 22:56:14

AI技術(shù)短視頻蘇寧易購

2016-06-06 18:26:04

2012-11-08 14:55:10

2017-11-10 09:31:29

2018-03-20 09:39:12

AI技術(shù)短視頻應用實踐

2018-11-14 10:48:52

蘇寧管理系統(tǒng)服務性能

2013-02-20 10:07:29

蘇寧電器蘇寧云商云服務

2017-08-11 17:12:09

商用辦公

2017-11-29 09:34:03

MVP蘇寧移動

2016-09-01 10:11:18

CDN

2018-05-09 14:45:50

蘇寧前端Nodejs

2010-09-27 15:10:12

SQL Server

2017-06-21 12:05:01

蘇寧易購移動端接入層

2015-08-05 14:50:00

LG G4

2012-08-17 14:29:06

2011-04-08 10:15:11

點贊
收藏

51CTO技術(shù)棧公眾號