漏洞概要
关注数(24)
关注此漏洞
漏洞标题:今题网某分站两枚post注入漏洞!
提交时间:2013-11-13 18:08
修复时间:2013-12-28 18:08
公开时间:2013-12-28 18:08
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-13: 细节已通知厂商并且等待厂商处理中
2013-11-14: 厂商已经确认,细节仅向厂商公开
2013-11-24: 细节向核心白帽子及相关领域专家公开
2013-12-04: 细节向普通白帽子公开
2013-12-14: 细节向实习白帽子公开
2013-12-28: 细节向公众公开
简要描述:
今题网分站post注入!
详细说明:
昨天的礼物,虽然麻烦但是还是挺感谢管理员的.
注入点:http://wap.jinti.com/fangchan/index.aspx
http://wap.jinti.com/fangchan/wap_list_selloffice.aspx
#1:抓包
#2:报错

漏洞证明:
#1:构建注入点
#2:测试截图

修复方案:
设计到相关重要的数据库及其用户资料,我就涂鸦了,求礼物..嘎啊.
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2013-11-14 14:23
厂商回复:
已经修改!
最新状态:
暂无
漏洞评价:
评论
-
2013-11-14 14:25 |
xlz0iza1 ( 普通白帽子 | Rank:1027 漏洞数:207 | "><script/src=data:,alert(1)%2b")
@jinti.com 好吧,上次的忽略了,这次只有2rank ,太伤心了.