当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054329

漏洞标题:极客网(geeks.cn)SQL注入漏洞

相关厂商:geeks.cn

漏洞作者: blue

提交时间:2014-03-22 23:04

修复时间:2014-05-06 23:05

公开时间:2014-05-06 23:05

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

无它,SQL注入...

详细说明:

网站是用ecshop搭建的,所以,试了下二次注入: WooYun: ecshop最新版本前台二次注入系列(1)
POST: http://www.geeks.cn/flow.php?step=add_to_cart
goods={"quick":0,"spec":["163","158'"],"goods_id":2060,"number":1,"parent":0}
成功了就...

QQ20140322-4@2x.png

漏洞证明:

QQ20140322-4@2x.png

修复方案:

更新补丁,见: WooYun: ecshop最新版本前台二次注入系列(1)

版权声明:转载请注明来源 blue@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2014-05-07 09:16 | nzk1912 ( 实习白帽子 | Rank:41 漏洞数:10 | 软件开发8年了,也来挖挖漏洞,为创建安全...)

    没看懂呢?哪位高人解释下啊?咋就注入了呢~

  2. 2014-05-07 10:31 | blue 认证白帽子 ( 普通白帽子 | Rank:779 漏洞数:70 | 我心中有猛虎,细嗅蔷薇。)
  3. 2014-05-07 10:38 | nzk1912 ( 实习白帽子 | Rank:41 漏洞数:10 | 软件开发8年了,也来挖挖漏洞,为创建安全...)

    @blue 注入的语句怎么写的呢?偶菜鸟~除了会用sqlmap扫一扫,别的还不会,求指教~