漏洞概要
关注数(24)
关注此漏洞
漏洞标题:人人网照片评论的表结构泄漏
提交时间:2012-02-20 13:28
修复时间:2012-02-25 13:29
公开时间:2012-02-25 13:29
漏洞类型:敏感信息泄露
危害等级:低
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2012-02-20: 细节已通知厂商并且等待厂商处理中
2012-02-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
用户评论照片时,输入特定字符可导致服务器返回未经处理的异常信息,其中包括数据库中相关表结构
详细说明:
在评论照片时,mac osx下safari中,输入mac自带表情符号时,导致服务器返回异常信息,其中包括了图片评论的表结构,具体如下:
漏洞证明:
修复方案:
对异常信息就行处理,或修改表的定义,支持mac输入法自带的表情符号等字符
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-02-25 13:29
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2012-02-20 13:32 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
-
2012-02-20 14:03 |
凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)
@shine 请教:appscan有时候会扫描出高危漏洞“数据库错误消息”,请问如何修复呢?谢谢!
-
2012-02-20 14:14 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
@凤凰 想问一下:这句话,是说appscan自身问题?还是指数据库问题?
-
2012-02-20 14:30 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
@shine 如果是上面两种情况,我基本无法修复(也不了解你所述场景);如果是说所部署的应用,使用appscan扫描出暴露数据库错误信息(工具评级只能作为参考吧!主要靠自己评估一下该漏洞是否影响到正常业务应用。如果影响不大,可以使用异常机制来忽略掉,避免体验及信息泄露。)。;再其他方面的理解,我还没想到..
-
2012-02-20 15:19 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-02-20 15:22 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
-
2012-02-20 15:31 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
@xsser 没有贬低tools在实际测试之中价值的意思,主要是想说根本原因在于应用实现的代码质量问题!
-
2012-02-20 15:34 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
不是 我是说你用@ 功能的时候 @ 到你自己了~~
-
2012-02-20 15:36 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
@xsser 哈哈!我这是对我自己补充的说明!如必要,可以在回复中去掉对自己的“回复”的功能!
-
2012-02-20 15:38 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
-
2012-02-20 16:55 |
凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)
@shine 嗯,我就是指部署的应用被扫除了暴露数据库错误信息。异常机制是指应用本身的吧?数据库方面应该没什么可以做的吧?谢谢同@xsser
-
2012-02-20 17:24 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
@凤凰 我不知道这些“数据库错误信息”具体指是什么,能举例部分内容看看不?如果仅是工具结果显示为高危而应用本身没什么问题而言,所有扫描的规则都是appscan制定的(安全漏洞评级的统一规范还没跟上的结果,每个公司都可能有自己的一套标准,这也是个问题!)。如果是敏感信息显示在页面影响的应用安全,可以应用本身做些处理,没有安全绝对嘛!可能你太在乎工具扫描给出的结果了!具体信息不明,不好随便发言!有时间再交流!^-^