漏洞概要
关注数(24)
关注此漏洞
漏洞标题:超级表格某处SQL注入(5库)
提交时间:2015-07-01 10:58
修复时间:2015-08-15 11:56
公开时间:2015-08-15 11:56
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-01: 厂商已经确认,细节仅向厂商公开
2015-07-11: 细节向核心白帽子及相关领域专家公开
2015-07-21: 细节向普通白帽子公开
2015-07-31: 细节向实习白帽子公开
2015-08-15: 细节向公众公开
简要描述:
天地本不仁 万物为刍狗
【HD】 以团队之名 以个人之荣耀 共建网络安全
详细说明:
POST数据包:
参数 filter 可注入
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-07-01 11:54
厂商回复:
谢谢你发现的漏洞。我们昨天开始补漏洞了。
今天有个执行set pagerows=1的sql操作,是您发送的吗?
最新状态:
暂无
漏洞评价:
评论
-
2015-07-01 12:00 |
天地不仁 以万物为刍狗 ( 普通白帽子 | Rank:977 漏洞数:264 | 天地本不仁 万物为刍狗)
@铀尼信息科技 我没有执行过 set pagerows=1的sql操作 只按照上面的注入点 sqlmap 了一下 还有一个注入点 也用sqlmap跑了下 但是应该没有什么 set pagerows=1 的操作
-
2015-07-01 15:13 |
铀尼信息科技(乌云厂商)
@天地不仁 以万物为刍狗 能和我们私下交流下你进行了什么操作获得了后台的数据库吗?我们对这方面缺乏专业人才防护,现在做了部分修改但是仍然很不完善,登陆我们网站在help里联系下我们的在线客服。十分感谢。