漏洞概要
关注数(24)
关注此漏洞
漏洞标题:爱帮网主站SQL注射漏洞
提交时间:2014-05-20 11:37
修复时间:2014-05-25 11:37
公开时间:2014-05-25 11:37
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-05-20: 细节已通知厂商并且等待厂商处理中
2014-05-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
爱帮网主站SQL注射漏洞
详细说明:
主站有注入点两枚:不知道与 WooYun: 爱帮网主站SQL注入一枚 是否重复,还是写下吧
页面: www.aibang.com/?area=bizpay&cmd=card&id=1 受影响参数:id,passwd sqlmap验证:
available databases [1]: [*] q 表信息(列部分)

漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-05-25 11:37
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-05-20 12:55 |
Lonely ( 实习白帽子 | Rank:72 漏洞数:27 | 人生如梦,始终都游不过当局者迷的悲哀。)
-
2014-05-20 19:48 |
0x01 ( 路人 | Rank:2 漏洞数:1 | XXOO)
-
2014-05-22 11:13 |
chopper ( 普通白帽子 | Rank:144 漏洞数:29 | 菜鸟求学,多多关照~)
@Lonely 忽略的节奏,悲剧,这样的厂商加乌云干嘛,@xsser @疯狗 T了
-
2014-05-22 18:30 |
Lonely ( 实习白帽子 | Rank:72 漏洞数:27 | 人生如梦,始终都游不过当局者迷的悲哀。)
绝对 忽略的节奏。o(∩_∩)o 哈哈 楼上脱裤吧
-
2014-05-25 12:57 |
Mody ( 普通白帽子 | Rank:110 漏洞数:27 | "><img src=x onerror=alert(1);> <img s...)
楼主发之前应该搜下厂商嘛,这样的厂商直接丢论坛里算了