漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新浪网某分站SQL注入
相关厂商:新浪
提交时间:2014-09-04 22:45
修复时间:2014-10-19 22:46
公开时间:2014-10-19 22:46
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-09-04: 细节已通知厂商并且等待厂商处理中
2014-09-06: 厂商已经确认,细节仅向厂商公开
2014-09-16: 细节向核心白帽子及相关领域专家公开
2014-09-26: 细节向普通白帽子公开
2014-10-06: 细节向实习白帽子公开
2014-10-19: 细节向公众公开
简要描述:
新浪网某分站SQL注入
详细说明:
http://vip.stock.finance.sina.com.cn/fund_center/api/jsonp.php/IO.XSRV2.CallbackList%5B%27lAv4TYdRGBuGTcuo%27%5D/NetValueReturn_Service.NetValueReturnOpen?page=1&num=20&sort=form_start&asc=0&ccode=80000221&type2=0&type3=&%5Bobject%20HTMLDivElement%5D=sjzwy
注入参数:
ccode
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2014-09-06 17:22
厂商回复:
感谢关注新浪安全。
最新状态:
暂无
漏洞评价:
评论
-
2014-09-04 22:45 |
孤独雪狼 ( 普通白帽子 | Rank:710 漏洞数:145 | 七夕手机被偷,这坑爹的七夕啊 。。。。)
-
2014-09-04 22:48 |
浮萍 ( 普通白帽子 | Rank:555 漏洞数:118 | 默默潜水)
-
2014-09-04 22:52 |
pandas ( 普通白帽子 | Rank:585 漏洞数:58 | 国家一级保护动物)
-
2014-09-04 22:59 |
卡卡 ( 普通白帽子 | Rank:447 漏洞数:52 | <script>alert('安全团队长期招人')</scrip...)
-
2014-09-04 23:17 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
要是能把整个发现和测试的过程写出来就好了,像二哥那样
-
2014-09-04 23:52 |
Mr .LZH ( 普通白帽子 | Rank:583 漏洞数:75 | 非妹子勿扰···)
@px1624 他用火狐+firebug 看着看着就挖到了,这就他的过程
-
2014-09-05 08:43 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2014-09-05 09:17 |
rasca1 ( 实习白帽子 | Rank:53 漏洞数:16 | 菜鸟一只)
-
2014-09-05 11:08 |
zzR ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])