漏洞概要
关注数(24)
关注此漏洞
漏洞标题:亿赛通数据泄露防护(DLP)系统注入漏洞
提交时间:2013-11-28 09:18
修复时间:2013-12-03 09:19
公开时间:2013-12-03 09:19
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-11-28: 细节已通知厂商并且等待厂商处理中
2013-12-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
rt.
详细说明:
https://jm.jtyjy.com:8443/CDGServer3/logincontroller V3.8.3.1.130427_R
授权用户:江西金太阳教育集团
版本启用时间:2013-06-18 10:20:44
https://esafe.jsptpd.com:8443 V3.8.1.2.110616_R
授权用户:江苏省邮电规划设计院有限责任公司(主页被挂黑页)
版本启用时间:2013-11-25 10:43:41
https://61.141.236.16:8443 V300R008C01SPH530
版本启用时间:2013-08-02 09:26:16
授权用户:esafenet(自己用的?)
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-12-03 09:19
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2013-11-28 09:32 |
zzR ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
-
2014-05-22 10:55 |
孔卡 ( 实习白帽子 | Rank:42 漏洞数:12 | 我已经过了那个餐桌上只有一条鸡腿就一定能...)
洞主能用什么工具证明一下么 给出的是发包文件 抑或是什么扫描工具的扫描结果 求证明细节
-
2015-03-06 13:12 |
j2ck3r ( 普通白帽子 | Rank:406 漏洞数:92 | 别关注我,跟你不熟。)