当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017004

漏洞标题:新浪微博手机版某处SQL注入漏洞

相关厂商:新浪

漏洞作者: TituX

提交时间:2013-01-06 18:42

修复时间:2013-01-07 12:05

公开时间:2013-01-07 12:05

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-06: 细节已通知厂商并且等待厂商处理中
2013-01-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

手机版某处,整型参数未过滤。

详细说明:

http://sms.sina.com.cn/smsweibo/index.php/wap/pay/goto_bank?fee=15'


支付的金额处。估计这块还没弄好吧,正常操作没法支付成功都。

漏洞证明:

.jpg


修复方案:

过滤非法字符。

版权声明:转载请注明来源 TituX@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-01-07 12:05

厂商回复:

感谢关注新浪,未发现此问题。

漏洞Rank:8 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-07 12:19 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    不是吧,这图难道是ps的,求个录像呗

  2. 2013-01-07 12:23 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    。。。感觉不像是ps的。。

  3. 2013-01-07 12:27 | Adra1n ( 普通白帽子 | Rank:437 漏洞数:68 )

    什么环境下出现的?

  4. 2013-01-07 14:46 | TituX ( 路人 | Rank:19 漏洞数:3 | <script></script>)

    @xsser 刚刚亲测还有,回去上视频

  5. 2013-01-07 16:10 | TituX ( 路人 | Rank:19 漏洞数:3 | <script></script>)

    @Adra1n wap版微博支付短信高级会员

  6. 2013-01-07 17:56 | TituX ( 路人 | Rank:19 漏洞数:3 | <script></script>)

    @xsser http://v.youku.com/v_show/id_XNDk4NzUxMzE2.html 录像