漏洞概要
关注数(24)
关注此漏洞
漏洞标题:凤凰网某分站一处post sql注入(Root权限,跨呀跨库啊)
提交时间:2014-05-16 08:22
修复时间:2014-06-30 08:23
公开时间:2014-06-30 08:23
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-16: 细节已通知厂商并且等待厂商处理中
2014-05-16: 厂商已经确认,细节仅向厂商公开
2014-05-26: 细节向核心白帽子及相关领域专家公开
2014-06-05: 细节向普通白帽子公开
2014-06-15: 细节向实习白帽子公开
2014-06-30: 细节向公众公开
简要描述:
呵呵
详细说明:
wooyun大大,速度审核前面的洞啊....辛苦了管理员....

网速不是很好,跑出来的数据库带问号的,但是确实是sql注入
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-05-16 09:27
厂商回复:
非常感谢您对凤凰网信息安全的关注,我们会尽快修复这个漏洞。
最新状态:
暂无
漏洞评价:
评论
-
2014-05-16 12:19 |
浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )
-
2014-05-16 13:03 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
-
2014-05-16 13:17 |
浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )
@Mosuan 那不是大牛也教教post注入,用啥工具!
-
2014-05-16 13:38 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
-
2014-05-16 18:48 |
浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )
-
2014-06-30 11:11 |
Reserved ( 路人 | Rank:5 漏洞数:1 | 小菜一枚)
-
2014-06-30 12:23 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
-
2014-06-30 16:14 |
小歪 ( 路人 | Rank:30 漏洞数:4 | 一直以蜗牛的速度在前行,但从不停歇。)
@浅兮 burp抓包,然后复制数据包到1.txt文件,然后sqlmap.py -r 1.txt. 简单点,burp加载gason-0.9.6.jar插件,抓到的包,直接发送到sqlmap就o了
-
2014-06-30 16:58 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
@小歪 别想的那么负责,抓包的时候就直接在参数后面加个单引号
-
2014-06-30 16:58 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
-
2014-06-30 17:27 |
Reserved ( 路人 | Rank:5 漏洞数:1 | 小菜一枚)
@Mosuan 抓包的时候就直接在参数后面加个单引号也是看页面的返回嘛
-
2014-06-30 20:05 |
浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )
@小歪 没玩过burp,我都是去网吧的!网吧没有py环境