漏洞概要
关注数(24)
关注此漏洞
漏洞标题:OPPO主站SQL注入漏洞
提交时间:2013-06-13 15:34
修复时间:2013-07-28 15:34
公开时间:2013-07-28 15:34
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-06-13: 细节已通知厂商并且等待厂商处理中
2013-06-14: 厂商已经确认,细节仅向厂商公开
2013-06-24: 细节向核心白帽子及相关领域专家公开
2013-07-04: 细节向普通白帽子公开
2013-07-14: 细节向实习白帽子公开
2013-07-28: 细节向公众公开
简要描述:
有人发过主站的注入,那个是get型注入,已经补了。但是补的不全,
这个是POST型注入
详细说明:
主站网址
利用WVS扫出来有注入点的
虽然存在,但是POST不好利用
在/index.php下,name参赛和url参赛存在post型注入,但我在index.php中并未找到这两个参数
利用 WVS返回的结果仍然可以利用
这段数据包是由WVS自己提交的,虽然我未找到name和url参数
将这段post请求保存为txt格式,放在sqlmap目录下
利用sqlmap,
这段命令,即可继续注入
参数url同理.
漏洞证明:
修复方案:
虽然get注入已经补了,但过滤不严造成post注入依旧存在
版权声明:转载请注明来源 海绵宝宝@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-06-14 15:51
厂商回复:
感谢帮忙找出问题,已经提交给官网维护人员评估修改
最新状态:
暂无
漏洞评价:
评论
-
2013-06-14 11:02 |
海绵宝宝 ( 普通白帽子 | Rank:243 漏洞数:50 | 唯有梦想与好姑娘不可辜负.)