漏洞概要
关注数(24)
关注此漏洞
漏洞标题:263通信某站sql注射千万数据
漏洞作者: 卡卡
提交时间:2014-05-07 10:31
修复时间:2014-06-21 10:32
公开时间:2014-06-21 10:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-07: 细节已通知厂商并且等待厂商处理中
2014-05-07: 厂商已经确认,细节仅向厂商公开
2014-05-17: 细节向核心白帽子及相关领域专家公开
2014-05-27: 细节向普通白帽子公开
2014-06-06: 细节向实习白帽子公开
2014-06-21: 细节向公众公开
简要描述:
有一次跟一女同事喝酒聚会,喝完女同事也醉了说想让我晚上陪她睡,我听完后一巴掌扇过去了,把她一人留在那,我想她肯定是想趁我睡着的时候偷我兜里的两百块钱,真没想到她是这种人,我呸!还好我机智!
详细说明:
问题站点:
注射链接:
post内容:name=e&passwd=58e6b3a414a1e090dfc6029add0f3555ccba127f®ion=&saveLogin=2
name和region皆存在post注射
数据库:
当前库:mails
表不跑不知道,一跑吓一跳
一共1584多个表
部分表
注意看格式都是很规律的
vcard_member这个表的数量是1~250多
我随机抽取10个跑了一下,每个表都5W左右数据
200多表最少上千万的数据
各种邮箱信息都有
其他的表都没看,赶快修复吧,这种大型的mail,
绝对没扒裤子
漏洞证明:
数据库:
当前库:mails
部分表
注意看格式都是很规律的
vcard_member这个表的数量是1~250多
我随机抽取10个跑了一下,每个表都5W左右数据
200多表最少上千万的数据
各种邮箱信息都有
修复方案:
版权声明:转载请注明来源 卡卡@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2014-05-07 11:02
厂商回复:
已经不是263业务,请通知和信
. IN CNAME .
. 1561 IN CNAME .
. 1561 IN A 211.151.62.46
最新状态:
暂无
漏洞评价:
评论
-
2014-05-07 11:00 |
Moc ( 路人 | Rank:23 漏洞数:12 | 屌丝何苦为难屌丝)