漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Ecmall v2.3 存在SQL注入漏洞
提交时间:2013-12-31 10:46
修复时间:2014-03-28 10:47
公开时间:2014-03-28 10:47
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-12-31: 细节已通知厂商并且等待厂商处理中
2014-01-05: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-03-01: 细节向核心白帽子及相关领域专家公开
2014-03-11: 细节向普通白帽子公开
2014-03-21: 细节向实习白帽子公开
2014-03-28: 细节向公众公开
简要描述:
快新年了,有礼物木
详细说明:
文件存在app/coupon.app.php
看了一下,发现同时调用了这个方法
漏洞证明:
1、首先注册一个商铺并登录,增加一个优惠券
2.由于是POST注入,为了简单点,就用网页来提交了。
保存成网页后,在登录IE界面打开这网页并提交,提示下载
保存后,查看你会发现
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-03-28 10:47
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2013-12-31 13:17 |
木惘然 ( 实习白帽子 | Rank:87 漏洞数:34 | 欠下的约定)
-
2013-12-31 13:56 |
kelon ( 实习白帽子 | Rank:73 漏洞数:9 )
-
2013-12-31 14:40 |
pandas ( 普通白帽子 | Rank:585 漏洞数:58 | 国家一级保护动物)
@kelon 这个厂商我直接联系了都不修复,无语了啊,被迫发一个来乌云,希望没和你的撞洞
-
2013-12-31 19:47 |
zcy ( 实习白帽子 | Rank:93 漏洞数:15 )
-
2014-01-05 14:30 |
saline ( 普通白帽子 | Rank:231 漏洞数:32 | Focus On Web Secur1ty)
@pandas 还是你厉害啊,厂商忽略了这个,但是确认了你后面提交的那个?为何啊,难道你和@shopex有一腿么
-
2014-01-05 14:31 |
saline ( 普通白帽子 | Rank:231 漏洞数:32 | Focus On Web Secur1ty)