漏洞概要
关注数(24)
关注此漏洞
漏洞标题:内推网主站SQL注入一枚96652用户信息告急
提交时间:2014-08-26 19:24
修复时间:2014-10-10 19:26
公开时间:2014-10-10 19:26
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-08-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-10-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
上来更新了下简历。
详细说明:
-------------------------
SQL注入如下,ids参数:
-----------------------------------
获取数据库名:
获取表信息:
漏洞证明:
统计了下neitui_user表,共96652个用户
修复方案:
【声明:本次只列取了数据库表名,数据库版本信息,未进一步对用户敏感信息进行读取操作。】
-------------------------------------
过滤ids参数
版权声明:转载请注明来源 loli@乌云
漏洞回应
漏洞评价:
评论
-
2014-08-28 22:17 |
专业种田 ( 核心白帽子 | Rank:1425 漏洞数:182 | 没有最专业的农民,只有更努力地耕耘..........)
-
2014-08-29 09:15 |
命运 ( 路人 | Rank:2 漏洞数:1 | 我是来乌云秀智商下限的~~)
-
2014-08-29 10:53 |
loli ( 普通白帽子 | Rank:550 漏洞数:52 )
-
2014-10-10 22:05 |
巴扎黑 ( 路人 | Rank:0 漏洞数:1 | 程序猿)
现在还是可以。怎么发现的呢?我更新简历的时候,是302,切没看到ids那个参数。@专业种田
-
2014-10-11 13:59 |
糟辣小白菜 ( 路人 | Rank:28 漏洞数:3 | 初学者)