漏洞概要
关注数(24)
关注此漏洞
漏洞标题:入围中国网商家第二次注入24W用户以及密码敏感信息泄露(注入大礼包)
提交时间:2013-11-20 10:54
修复时间:2014-01-04 10:55
公开时间:2014-01-04 10:55
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-20: 细节已通知厂商并且等待厂商处理中
2013-11-20: 厂商已经确认,细节仅向厂商公开
2013-11-30: 细节向核心白帽子及相关领域专家公开
2013-12-10: 细节向普通白帽子公开
2013-12-20: 细节向实习白帽子公开
2014-01-04: 细节向公众公开
简要描述:
主站+分站多枚SQL注入.求20RANK+礼物。
详细说明:
#1:主站注入枚举
n_id、u_id、c_id没有进行过滤。
#2:分站注入枚举
下面这出没有检测,网速太卡了,无线网的孩子伤不起啊.
http://yushushi.roowei.com/Search/?Keyword=&Level=1&match=SPH_MATCH_ALL&Indexes=video&source=481&shendu=4&ac_parent=481
漏洞证明:
#1:主站注入测试
#多个截图证明主站分站.
修复方案:
表示无力吐槽,2M的网,假设无线7个人用,o(︶︿︶)o 唉,熄灯的寝室你伤不起.
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2013-11-20 15:18
厂商回复:
Thx.搜索注入的问题昨天在有位童鞋的反馈下已经处理了.主站的问题已转相应部门处理,非常感谢@xlz0iza1 对入围网安全的关注,谢谢.
最新状态:
暂无
漏洞评价:
评论