漏洞概要
关注数(24)
关注此漏洞
漏洞标题:当当网dba注入一枚可读取系统文件
提交时间:2015-06-11 22:54
修复时间:2015-07-27 09:52
公开时间:2015-07-27 09:52
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-11: 细节已通知厂商并且等待厂商处理中
2015-06-12: 厂商已经确认,细节仅向厂商公开
2015-06-22: 细节向核心白帽子及相关领域专家公开
2015-07-02: 细节向普通白帽子公开
2015-07-12: 细节向实习白帽子公开
2015-07-27: 细节向公众公开
简要描述:
猜路径,猜死了,不想折腾了。
详细说明:
漏洞网站:http://doogua.dangdang.com:80/
http信息:
bid存在漏洞
漏洞证明:
这个是money信息么???
给高点分吧!!
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-06-12 09:50
厂商回复:
感谢对当当安全的支持
最新状态:
暂无
漏洞评价:
评论
-
2015-06-12 09:20 |
专业种田 ( 核心白帽子 | Rank:1425 漏洞数:182 | 没有最专业的农民,只有更努力地耕耘..........)
-
2015-06-30 18:50 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2015-08-13 11:12 |
Manning ( 普通白帽子 | Rank:559 漏洞数:78 | 就恨自己服务器太少)
-
2015-09-04 11:17 |
BeenQuiver ( 普通白帽子 | Rank:101 漏洞数:26 | 专注而高效,坚持好的习惯千万不要放弃)