漏洞概要
关注数(24)
关注此漏洞
漏洞标题:糗事百科api接口一处基于时间的SQL盲注(json格式)
提交时间:2016-05-21 09:04
修复时间:2016-07-07 19:20
公开时间:2016-07-07 19:20
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-21: 细节已通知厂商并且等待厂商处理中
2016-05-23: 厂商已经确认,细节仅向厂商公开
2016-06-02: 细节向核心白帽子及相关领域专家公开
2016-06-12: 细节向普通白帽子公开
2016-06-22: 细节向实习白帽子公开
2016-07-07: 细节向公众公开
简要描述:
rt
最近被动测试神器好久都没发现洞了
闲着没事逛糗事百科 滴 来邮件了 注入点到手
看糗事百科的历史 竟然没有注入 。我来带个头
ps:
我最想知道的就是你们第一个洞下面的评论是真的吗
http://www.wooyun.org/bugs/wooyun-2013-025871
这厂商说过他们的洞 最少会给1K rmb
详细说明:
代理抓下来的post包
注入点uuid
漏洞证明:
跑得太慢 其他就不跑了 已经可以证明了
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2016-05-23 19:16
厂商回复:
非常感谢
最新状态:
2016-05-23:已修复
漏洞评价:
评价
-
2016-05-23 22:10 |
小龙 ( 普通白帽子 | Rank:2802 漏洞数:550 | 我就问,还有谁!!!!!!!!!!!!!...)