漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-02194
漏洞标题:360软件开放平台后台软件信息页面存在SQL注入漏洞
相关厂商:奇虎360
漏洞作者: TASS_傅奎
提交时间:2011-05-30 23:29
修复时间:2011-06-30 00:00
公开时间:2011-06-30 00:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-05-30: 细节已通知厂商并且等待厂商处理中
2011-05-31: 厂商已经确认,细节仅向厂商公开
2011-06-10: 细节向核心白帽子及相关领域专家公开
2011-06-20: 细节向普通白帽子公开
2011-06-30: 细节向实习白帽子公开
2011-06-30: 细节向公众公开
简要描述:
rz.360.cn的认证用户,登录后台查看已经提交的软件信息时,信息页面URL存在SQL注入漏洞。
详细说明:
问题页面需要在用户已经登录,并提交过软件的前提下才能访问;因此,只有经过360认证的软件厂商才能访问该页面,未经认证的普通用户无法访问该页面。能够够利用该漏洞的主要是在360开放软件平台后台经过认证的用户。
该漏洞一旦被利用,容易被攻击者用于获取所有注册认证用户和企业的帐号、密码等信息,并冒充软件厂商提交意图不明的其它软件以欺骗获取360的认证,从而危害更多软件用户。
漏洞证明:
修复方案:
建议修改softdetail.htm及后台对应的脚本程序,对用户提交的softid进行严格判断和过滤。
版权声明:转载请注明来源 TASS_傅奎@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2011-05-31 14:34
厂商回复:
非常感谢TASS_傅奎同学对360的关注,以及及时指出了我们存在的严重安全问题,目前该漏洞已经修复,平台发送礼物处有脚本错误,请TASS_傅奎同学主动于我们取得联系.关于响应时间的问题我们并为收到乌云送达的邮件,也是rss里看到的,对于这点我们感到很抱歉,在接下来的工作中,我们会更好的提高对乌云上提交漏洞的响应速度.
最新状态:
暂无