漏洞概要
关注数(24)
关注此漏洞
漏洞标题:逐浪CMS某处编码SQL注入漏洞
提交时间:2014-05-09 17:52
修复时间:2014-08-04 17:54
公开时间:2014-08-04 17:54
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-05-09: 细节已通知厂商并且等待厂商处理中
2014-05-14: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-07-08: 细节向核心白帽子及相关领域专家公开
2014-07-18: 细节向普通白帽子公开
2014-07-28: 细节向实习白帽子公开
2014-08-04: 细节向公众公开
简要描述:
逐浪cms某处编码SQL注入漏洞
详细说明:
地址
漏洞证明:
访问
提交
这个是base64的值 原来的值是 a$1 and (select @@version)>0 --
$后面可自己构造 然后整个字符串转换为base64编码
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-04 17:54
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-05-10 22:03 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
-
2014-05-13 11:18 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-05-13 11:42 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
@wefgod base64编码 怎么都可以绕过sql注入检测 现在还不审核 哎
-
2014-05-13 11:45 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@what_news 一说我知道是哪里了。之前见过,懒得去弄。
-
2014-05-13 11:47 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
-
2014-05-13 11:53 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@what_news 悲剧,之前不小心看过。丢了很多在360那头了。
-
2014-05-13 11:54 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
@wefgod 现在都最新版了 2014年4月发布的了 表示没修复就可以继续提交的吧
-
2014-05-13 15:28 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-05-14 22:44 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
-
2014-08-07 23:15 |
乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)