当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06607

漏洞标题:115游戏post型sql注入可获得用户详细信息

相关厂商:115

漏洞作者: Adra1n

提交时间:2012-05-02 15:04

修复时间:2012-06-16 15:05

公开时间:2012-06-16 15:05

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-06-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

115游戏一处过滤不严导致sql注入,可获取用户详细信息,包括身份证号,姓名等。

详细说明:

http://wan.115.com/zzbj/card页面中的选择服务器参数未进行过滤,导致post型sql注入漏洞,获取用户信息,包括身份证等等,并能进行脱裤操作。

漏洞证明:


这个只是一部分

修复方案:

过滤!!

版权声明:转载请注明来源 Adra1n@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-05-02 15:44 | windsore ( 路人 | Rank:5 漏洞数:1 | 哈哈!)

    我比他先发 怎么我的没审核通过?

  2. 2012-05-02 16:36 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    无图无真相,链接错误

  3. 2012-05-02 22:35 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @xsser 很少人知道115厂商的名字,那就是@广东雨林木风计算机科技有限公司 ,改改吧大大。

  4. 2012-05-03 07:40 | 暗夜清风 ( 实习白帽子 | Rank:44 漏洞数:10 | 大哥,你的娃娃掉了.举手之劳,不必以身相许)

    孩子.拿我在九区和核攻击博客发表的漏洞来提交有意思吗?

  5. 2012-05-03 09:30 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @暗夜清风 1 漏洞还是尽量提交到官方吧 2 这个很难甄别是否谁原创 3 乌云作为平台起到的作用就是沟通,只要看到的与厂商有关的都建议提交,我们并不是原创漏洞展示平台