漏洞概要
关注数(24)
关注此漏洞
漏洞标题:富连网某站SQL注入(31个库 上千万的业务订单以及大量表泄露)
提交时间:2015-06-04 15:22
修复时间:2015-07-23 15:46
公开时间:2015-07-23 15:46
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开
简要描述:
【HD】 以团队之名 以个人之荣耀 共建网络安全
------------------------------------------------------
富连网是世界500强企业富士康集团旗下的3C数码网上购物平台,成立于2013年,总部位于中国广东深圳,主要为富士康从工,技,e贸转型的战略布局而铺垫,实现全球第一大代工厂富士康在终端零售的出海口,构建一个多品牌、多品类的3C数码线上shopping mall。未来富连网将依托富士康科技集团强大的制造能力、物流、售后及信息化支持,快速发展,致力打造成价实、货真、良品、承诺、服务的百分百可依赖的网上购物平台。
详细说明:
本次为POST 注入 注入点在 http://logistics.flnet.com/ 电子商务 物流综合管理平台 由于参数 txtUsername 未过滤 所以导致了本次注入 下面为本次测试的详细内容
post数据包:
31个数据库
为了走个大厂商流程 看了几个数据库的数量
小白 对英文不是很懂 但是···我们有百度翻译
上百万的业务数据····OMS 数据库也看了下 有八百多张表 WMS 两百多张表 其他数据库就没看了 (SHIPPING 航运 ORDER 订单 我英语不好 你们表骗我哦)
其他的几个数据库就没看了 加起来 应该算是千万级别吧
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-06-08 15:44
厂商回复:
感谢提交漏洞,已交由相关单位处理
最新状态:
暂无