漏洞概要
关注数(24)
关注此漏洞
漏洞标题:米尔网某分站SQL高危注射(N多表)
提交时间:2015-06-24 15:43
修复时间:2015-08-08 15:44
公开时间:2015-08-08 15:44
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-06-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
米尔军事app某处注射。。俩个是一个厂商。。
app登陆积分兑换处
确定的同时抓包
id可注入
多库
我们跑下15年的库
漏洞证明:
id userid pwd
1 ji*ubu 4100da4***73e8cab4
4 a*p 18c22a3****6f5747
7 hu*ngcheng 612**08e4f0205797
8 ya**ai 0fd7be5**ff9da2a4f
9 xu*un 09c8864**f328e09bc
10 li*in dd90a9e**b2c011edb
11 wa*hun 6a60cc**11978bae948
281 jun*jia f6852cc**2f70c789c1
uid username password
1 sdmf**kasd 56137***51fd76c60fbed3a
2 米尔007 f1847424********04f3636d4c5fc9b
4 米尔 a2fcf4e******28ec8d0bcb19ad0e2
5 \xc7Řłż 46d6ac1a******93d562cfd10aff4
6 国风 7fa44e2a*****2fb30a466e051
7 米尔最高统帅部 be914c******5ee6c3c0d8b7557
修复方案:
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)