当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027614

漏洞标题:速8酒店官网存SQL-Server报错注入漏洞

相关厂商:速8酒店

漏洞作者: x1aoh4i

提交时间:2013-07-03 18:37

修复时间:2013-08-17 18:38

公开时间:2013-08-17 18:38

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-03: 细节已通知厂商并且等待厂商处理中
2013-07-04: 厂商已经确认,细节仅向厂商公开
2013-07-14: 细节向核心白帽子及相关领域专家公开
2013-07-24: 细节向普通白帽子公开
2013-08-03: 细节向实习白帽子公开
2013-08-17: 细节向公众公开

简要描述:

速8酒店站点SQL注入漏洞

详细说明:

http://www.super8.com.cn/act/default.aspx?act=qunar
搜索型注入

1.png


2.png


因为在学校机房里,不能详细测试啦
最少爆出数据库用户数据我相信还是可以的

漏洞证明:

2.png


11111.jpg

修复方案:

厂商自己看 危害

版权声明:转载请注明来源 x1aoh4i@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-07-04 10:00

厂商回复:

非常感谢你的提醒,我们会及时做出改正。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-07-04 10:21 | x1aoh4i ( 普通白帽子 | Rank:403 漏洞数:62 )

    @速8酒店 厂商一个注入给5? 这是突破纪录嘛

  2. 2013-07-04 10:39 | 海绵宝宝 ( 普通白帽子 | Rank:243 漏洞数:50 | 唯有梦想与好姑娘不可辜负.)

    @x1aoh4i 你是报错注入呀,数据库什么的注出来没

  3. 2013-07-04 10:49 | x1aoh4i ( 普通白帽子 | Rank:403 漏洞数:62 )

    @海绵宝宝 我没去测试 只爆了版本 数据库 我要写一个curl中专的话 数据是问题嘛 下次赶脚得拿数据说话