漏洞概要
关注数(24)
关注此漏洞
漏洞标题:搜房网某管理后台登录页面存在SQL注入漏洞
漏洞作者: 路飞
提交时间:2015-08-27 16:55
修复时间:2015-10-11 19:36
公开时间:2015-10-11 19:36
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-27: 细节已通知厂商并且等待厂商处理中
2015-08-27: 厂商已经确认,细节仅向厂商公开
2015-09-06: 细节向核心白帽子及相关领域专家公开
2015-09-16: 细节向普通白帽子公开
2015-09-26: 细节向实习白帽子公开
2015-10-11: 细节向公众公开
简要描述:
搜房网某管理后台登录页面存在SQL注入漏洞
详细说明:
漏洞证明:
注入参数uname
也可以直接万能密码登录
修复方案:
版权声明:转载请注明来源 路飞@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2015-08-27 19:35
厂商回复:
感谢您对搜房安全的关注,此站点为一个废弃多年的站点,目前已经关闭。
最新状态:
暂无
漏洞评价:
评论
-
2015-08-28 02:13 |
0x 80 ( 普通白帽子 | Rank:1331 漏洞数:398 | 某安全公司招聘系统运维、渗透测试、安全运...)
-
2015-08-28 09:59 |
路飞 ( 普通白帽子 | Rank:112 漏洞数:21 | 上帝恩赐,命运天定。希望之光,普照我身。...)
@0x 80 有HR CTO 的联系方式 和 两千招聘人员的信息 数据都还在 厂商不容易,我只想说挖洞的更不容易