漏洞概要
关注数(24)
关注此漏洞
漏洞标题:澳门航空某站4处SQL注入漏洞
提交时间:2015-02-25 08:08
修复时间:2015-04-13 16:58
公开时间:2015-04-13 16:58
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理
Tags标签:
无
漏洞详情
披露状态:
2015-02-25: 细节已通知厂商并且等待厂商处理中
2015-03-02: 厂商已经确认,细节仅向厂商公开
2015-03-12: 细节向核心白帽子及相关领域专家公开
2015-03-22: 细节向普通白帽子公开
2015-04-01: 细节向实习白帽子公开
2015-04-13: 细节向公众公开
简要描述:
澳门航空某站4处SQL注入漏洞
详细说明:
之前有人提交过
WooYun: 澳门航空某站SQL注射
他提交的注入点:news_articles.asp?id=
WooYun: 澳门航空分站SQL全站数据泄露(泄漏用户信息)
他提交的注入点:tips_searchresult.asp?Dest=
刚刚才提交了一个: WooYun: 澳门航空某站SQL注入漏洞(明文密码)
现在又翻了翻,还有好几个地方,直接打包提交了吧(说明:这几个点与上面所有地方均不同)
注入点1、message.asp?id
如链接:http://www.airmacau.com.tw/bbs/message.asp?id=1830
注入点2、hotel_detail.asp
如链接:http://www.airmacau.com.tw/holidays/hotel_detail.asp?route=hgh&seq=51
参数seq
注入点3、search_index.asp?searchtext
如链接:
http://www.airmacau.com.tw/bpbonus/search_index.asp?searchtext=%A4%FB%A6%D7%C4%D1
注入点4、amhhotel_list.asp
如链接:http://www.airmacau.com.tw/amhkr/amhhotel_list.asp?status=tktd&sort=&order=&page=42
参数order
具体数据见漏洞证明,其他数据见: WooYun: 澳门航空某站SQL注入漏洞(明文密码)
漏洞证明:
数据库信息:
表信息:
就跑这么多,跑其他信息也就是时间的问题
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-03-02 23:29
厂商回复:
感謝通報
最新状态:
暂无