漏洞概要
关注数(24)
关注此漏洞
漏洞标题:CSDN另一站点MySQL盲注(附验证脚本)
提交时间:2015-02-03 17:00
修复时间:2015-03-20 17:02
公开时间:2015-03-20 17:02
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-02-03: 细节已通知厂商并且等待厂商处理中
2015-02-03: 厂商已经确认,细节仅向厂商公开
2015-02-13: 细节向核心白帽子及相关领域专家公开
2015-02-23: 细节向普通白帽子公开
2015-03-05: 细节向实习白帽子公开
2015-03-20: 细节向公众公开
简要描述:
CSDN另一站点MySQL盲注(附验证脚本),简单测试没构造成一个bool盲注,暂时以time盲注猜解了
详细说明:
注射点:
参数sort可注入。 MySQL time blind.
漏洞证明:
猜解user(),得到:
database(),得到:
python脚本:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2015-02-03 17:02
厂商回复:
尽快修复,多谢。
最新状态:
暂无
漏洞评价:
评论
-
2015-03-20 17:07 |
Adra1n ( 普通白帽子 | Rank:437 漏洞数:68 )
我一直想知道,这种的sql注入咋发现。and 1=1 和and 1=2 ???
-
2015-03-25 03:03 |
从容 ( 普通白帽子 | Rank:221 漏洞数:75 | Enjoy Hacking Just Because It's Fun :) ...)
@Adra1n 这个漏洞是通过盲注,那种方法根本不回显的亲
-
2015-03-25 11:13 |
Adra1n ( 普通白帽子 | Rank:437 漏洞数:68 )
@从容 嗯,不是简单的php?id=形式的,是用工具一个个的测试链接,还是你那能看出这种就是sql注入?
-
2015-05-21 16:34 |
RipZ ( 普通白帽子 | Rank:146 漏洞数:38 | 安装tc130精神扰乱装置)
@Adra1n 我感觉wvs可以扫到吧 基于时间的盲注