漏洞概要
关注数(24)
关注此漏洞
漏洞标题:躺在床上读代码之 phpdick SQL注射
提交时间:2012-11-29 16:10
修复时间:2012-12-04 16:10
公开时间:2012-12-04 16:10
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:12
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2012-11-29: 细节已通知厂商并且等待厂商处理中
2012-12-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一个漏洞都没有被确认,那我还是都看看wooyun有注册的厂商的代码吧。
详细说明:
在phpdisk/api/datacall.php
中有一段代码:
$order和$by进入了query查询,看的出来作者想到了可能会有人在order里提交query,但是他没想到在不提交order,在by里提交一样可以注射。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-12-04 16:10
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2012-11-29 16:15 |
Finger ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)
-
2012-11-29 16:17 |
Rookie ( 普通白帽子 | Rank:288 漏洞数:78 | 123)
-
2012-11-29 20:17 |
popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)
-
2012-11-30 00:35 |
0ps ( 实习白帽子 | Rank:43 漏洞数:10 | xo)
-
2012-11-30 11:22 |
z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)
phpdisk主站有个root权限的sql注射。。。
-
2012-11-30 12:13 |
Ray ( 实习白帽子 | Rank:75 漏洞数:7 )
-
2012-12-04 16:22 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
“开源产品在走下坡路”,洞主的签名让多少从业者闻者伤心,听者流泪...
-
2012-12-04 18:38 |
mOon ( 路人 | Rank:0 漏洞数:1 | 上线非本人,请勿打扰!)
-
2012-12-05 10:26 |
saline ( 普通白帽子 | Rank:231 漏洞数:32 | Focus On Web Secur1ty)