漏洞概要
关注数(24)
关注此漏洞
漏洞标题:oppo SQL Injection 分站与主站,并登陆后台
提交时间:2012-10-29 17:20
修复时间:2012-12-13 17:21
公开时间:2012-12-13 17:21
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-10-29: 细节已通知厂商并且等待厂商处理中
2012-10-30: 厂商已经确认,细节仅向厂商公开
2012-11-09: 细节向核心白帽子及相关领域专家公开
2012-11-19: 细节向普通白帽子公开
2012-11-29: 细节向实习白帽子公开
2012-12-13: 细节向公众公开
简要描述:
SQL注入害人啊
除了主站找不到后台 分站全能破密码进后台
详细说明:
主站的:
http://www.oppo.com/index.php?q=mobile/product/detail&name=finder
分站的:
http://theme.oppo.com/?q=user/authordetail&author=1 (这变过型的)
http://union.oppo.com//?act=u_example_more&itemid=862
漏洞证明:
修复方案:
版权声明:转载请注明来源 luom@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2012-10-30 09:21
厂商回复:
主站的那个注入点前几天我们自查的时候已经发现并提交给相关部分去修复了,分站也的确存在不少问题,我们正在整改中,感谢luom 对OPPO的关注!
最新状态:
暂无
漏洞评价:
评论
-
2012-10-29 19:11 |
shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)
我表示住站的的后台已通过xss成功打入内部,只是没有操作权限