漏洞概要
关注数(24)
关注此漏洞
漏洞标题:申通快递官网突破所谓的防注继续注入
提交时间:2012-07-20 09:23
修复时间:2012-09-03 09:23
公开时间:2012-09-03 09:23
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2012-07-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
以为这样就能防止注入了吗?
详细说明:
之前好多人在乌云爆了申通的注入..现在申通好像做了点防范措施..但..有用吗?
一看就知道注入了..
申通以为这样就万事大吉了..哈
POST提交...
为了方便就用穿山甲吧
无奈...
漏洞证明:
后台密码神马都有了..有可能进一步渗透进内网..我就不做深入了..晚安我睡了.
修复方案:
版权声明:转载请注明来源 数据流@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:8 (WooYun评价)
漏洞评价:
评论
-
2012-07-20 11:55 |
数据流 ( 普通白帽子 | Rank:716 漏洞数:88 | all or nothing,now or never)
-
2012-07-20 12:33 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@数据流 cncert不喜欢这种的,他们喜欢他们内部能联系到的
-
2012-07-20 16:16 |
_Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)
-
2012-07-22 10:03 |
风萧萧 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)
@xsser @_Evil 至今没有明白发的漏洞是否要先审核才能待确认,按理说只要厂商存在话,漏洞是不需要审核的。是这样的不剑心姐姐?
-
2012-07-22 15:18 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-07-22 22:18 |
风萧萧 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)
@xsser 敢问这套牛B的复杂的人工智能的算法能通过这个漏洞不?http://www.wooyun.org/bugs/wooyun-2012-09991/trace/199d011470b4bd34b3758897d61315c0
-
2012-07-23 11:32 |
_Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)
@风萧萧 http://www.wooyun.org/bugs/wooyun-2012-09960/trace/16cfc684f89e9289204b3de064115ccbhttp://www.wooyun.org/bugs/wooyun-2012-09900/trace/0b10c862c6bf3d3a913d2c2f5742b4c3http://www.wooyun.org/bugs/wooyun-2012-09903/trace/742d108f2b0b356da43f7bc4bd94b7cf
-
2012-07-23 11:55 |
风萧萧 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)
@_Evil 亲,你是不是@错人了哦,第一个已经被毙了。。。
-
2012-07-23 11:59 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@_Evil @风萧萧 漏洞量太大,很多也不知道作者在说什么...
-
2012-07-23 13:17 |
_Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)
-
2012-09-03 10:54 |
Vty ( 普通白帽子 | Rank:199 漏洞数:37 )