漏洞概要
关注数(24)
关注此漏洞
漏洞标题:我查查主站SQL注入继续打包提交
提交时间:2015-08-13 12:37
修复时间:2015-08-18 12:38
公开时间:2015-08-18 12:38
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-08-13: 细节已通知厂商并且等待厂商处理中
2015-08-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
好了 你够了
主站注入被我收买了,各位想找的就算了吧
详细说明:
6个注入点 此站点有WAF
clid存在注入
category存在注入
q存在注入
brand_id存在注入
tp1存在注入
tp2存在注入
截几个注入图吧
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-18 12:38
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论
-
2015-08-22 14:23 |
Submit ( 普通白帽子 | Rank:338 漏洞数:81 )
@我查查信息技术(上海)有限公司 提交了这么多洞,都不确认 忽略, 好歹意思意思下