漏洞概要
关注数(24)
关注此漏洞
漏洞标题:链家某站SQL注射可导致87w用户信息泄露
提交时间:2015-04-28 22:28
修复时间:2015-06-13 10:04
公开时间:2015-06-13 10:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-04-28: 细节已通知厂商并且等待厂商处理中
2015-04-29: 厂商已经确认,细节仅向厂商公开
2015-05-09: 细节向核心白帽子及相关领域专家公开
2015-05-19: 细节向普通白帽子公开
2015-05-29: 细节向实习白帽子公开
2015-06-13: 细节向公众公开
简要描述:
详细说明:
看了一下,数据和 WooYun: 链家官网SQL注射可导致70w用户信息泄露 差不多,只不过现在数据是87万了~
用户信息在web_user_client表中:
取某些字段(用户名,密码,手机)来看看:
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-04-29 10:02
厂商回复:
谢谢对链家安全的关注。
最新状态:
暂无
漏洞评价:
评论
-
问下,这个漏洞是通过什么途径发现的,我在网站的页面中找不到这个链接,直接访问确实存在,所以想问下细节。
-
2015-06-13 10:57 |
Me_Fortune ( 普通白帽子 | Rank:209 漏洞数:71 | I'm Me_Fortune)
@北京链家房地产经纪有限公司 我觉着是扫描器吧。。。查一下日志不就知道了
-
2015-06-14 12:10 |
苦咖啡 ( 实习白帽子 | Rank:55 漏洞数:10 | 我就一菜逼,来看大牛装逼的)
@北京链家房地产经纪有限公司 请安全员不!!!嘿嘿