天宇手机官网伪静态SQL注入漏洞

漏洞概要

缺陷编号:WooYun-2014-053604

漏洞标题:天宇手机官网伪静态SQL注入漏洞

相关厂商:天宇手机

漏洞作者:diguoji

提交时间:2014-03-14 12:25

公开时间:2014-04-28 12:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:13

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2014-03-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

天宇手机官网伪静态注入库 表 未脱裤

详细说明:

测试URL http://www.k-touch.cn/product/condetail/prod_id/123.html

很多敏感表,昨天测试了,未脱裤。

漏洞证明:

见详细说明,目测数据量在几百万以上,顺便求个礼物,国内大企业。

修复方案:

过滤吧。

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

评价

  1. 2010-01-01 00:00 郭斯特 白帽子 | Rank:99 漏洞数:14)

    好奇怎么找到这个注入点的

  2. 2010-01-01 00:00 ieasyi 白帽子 | Rank:3 漏洞数:1)

    好奇怎么找到这个注射点的,更好奇sqlmap如何跑出来的。求解释!

  3. 2010-01-01 00:00 B1uH4ck 白帽子 | Rank:0 漏洞数:1)

    估计大牛手工点出来的..

  4. 2010-01-01 00:00 chock 白帽子 | Rank:114 漏洞数:13)

    大神用的什么牌子sqlmap?

  5. 2010-01-01 00:00 diguoji 白帽子 | Rank:219 漏洞数:26)

    @chock 大牛啥啊 小菜一个,

  6. 2010-01-01 00:00 Mosuan 白帽子 | Rank:140 漏洞数:22)

    @diguoji @ieasyi 刚碰到伪静态注入,我想问下你是如何用sqlmap跑出来数据的?

  7. 2010-01-01 00:00 Mosuan 白帽子 | Rank:140 漏洞数:22)

    @diguoji @ieasyi soga,知道了