漏洞概要
关注数(24)
关注此漏洞
漏洞标题:天宇手机官网伪静态SQL注入漏洞
提交时间:2014-03-14 12:25
修复时间:2014-04-28 12:26
公开时间:2014-04-28 12:26
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:13
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-03-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
天宇手机官网伪静态注入 库 表 未脱裤
详细说明:
测试URL http://www.k-touch.cn/product/condetail/prod_id/123.html
很多敏感表,昨天测试了,未脱裤。
漏洞证明:
见详细说明,目测数据量在几百万以上,顺便求个礼物,国内大企业。
修复方案:
漏洞回应
漏洞评价:
评论
-
2014-04-28 12:55 |
郭斯特 ( 普通白帽子 | Rank:181 漏洞数:69 | GhostWin)
-
2014-04-28 14:10 |
ieasyi ( 路人 | Rank:3 漏洞数:2 )
好奇怎么找到这个注射点的,更好奇sqlmap如何跑出来的。求解释!
-
2014-04-28 19:56 |
B1uH4ck ( 路人 | Rank:1 漏洞数:2 | 大牛们你们好,小弟刚来。)
-
2014-04-28 20:22 |
chock ( 实习白帽子 | Rank:58 漏洞数:15 | 今夜我们都是wooyun人,我们一定要收购长亭)
-
2014-04-29 22:35 |
diguoji ( 普通白帽子 | Rank:323 漏洞数:79 | 中国吉林长春)
-
2014-06-05 23:37 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
@diguoji @ieasyi 刚碰到伪静态注入,我想问下你是如何用sqlmap跑出来数据的?
-
2014-06-06 00:13 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
@diguoji @ieasyi soga,知道了