当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017726

漏洞标题:嘟嘟牛主站sql盲注可脱裤

相关厂商:嘟嘟牛

漏洞作者: plt

提交时间:2013-01-23 11:56

修复时间:2013-03-09 11:56

公开时间:2013-03-09 11:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-23: 细节已通知厂商并且等待厂商处理中
2013-01-23: 厂商已经确认,细节仅向厂商公开
2013-02-02: 细节向核心白帽子及相关领域专家公开
2013-02-12: 细节向普通白帽子公开
2013-02-22: 细节向实习白帽子公开
2013-03-09: 细节向公众公开

简要描述:

嘟嘟牛主站sql盲注可脱裤,不知道是否和 @shack2 提交的一样。

详细说明:

猪肉点:http://www.dodonew.com/back/Links/shownews1.jsp?maxpages=4&size=2&color=6A822D&maxpages1=6&size1=2&color1=black&isbold=bold&isSort=no&catalogFlag=commend_list


附带一鸡肋洞洞:

http://a.dodonew.com:8080/dodonew/front/userCenter/index.jsp?dodoId=12121232


此处dodoId可查看任意用户姓名

漏洞证明:

dd1.png


dd2.png


dd3.png


dd4.png


修复方案:

这。。。

版权声明:转载请注明来源 plt@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-01-23 13:31

厂商回复:

谢谢plt,是和 @shack2 提交的一个模块,但不同页面

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-23 12:43 | shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)

    @plt 应该是一样的

  2. 2013-01-23 13:09 | plt ( 普通白帽子 | Rank:109 漏洞数:21 | 我神马都不懂。。。)

    @shack2 真想扒了她的裤子;-)