TOM 分站 存在注入漏洞

漏洞概要

缺陷编号:WooYun-2012-06431

漏洞标题:TOM 分站 存在注入漏洞

相关厂商:TOM在线

漏洞作者:咸鱼

提交时间:2012-04-26 23:39

公开时间:2012-05-01 23:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2012-04-26: 细节已通知厂商并且等待厂商处理中
2012-04-26: 厂商已查看当前漏洞内容,细节仅向厂商公开
2012-05-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

TOM 分站 存在注入漏洞,手工直接爆帐号跟密码

详细说明:

漏洞证明:

修复方案:

求礼物 谢谢

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-05-01 23:40

厂商回复:

漏洞Rank:10 (WooYun评价)

最新状态:

暂无

评价

  1. 2010-01-01 00:00 店小弎 白帽子 | Rank:93 漏洞数:13)

    是那个后台么???

  2. 2010-01-01 00:00 possible 白帽子 | Rank:296 漏洞数:31)

    为啥忽略?为啥证明中没有获得密码?偷偷修复了?

  3. 2010-01-01 00:00 咸鱼 白帽子 | Rank:100 漏洞数:18)

    为啥都是这样。 自己偷偷的修复了 打算跟中国移动走同一条道路

  4. 2010-01-01 00:00 xnet 白帽子 | Rank:89 漏洞数:10)

    学厂商移动?

  5. 2010-01-01 00:00 咸鱼 白帽子 | Rank:100 漏洞数:18)

    看样子是呀 我都进后台 都拿到服务器权限了 看来以后不爆他了

  6. 2010-01-01 00:00 possible 白帽子 | Rank:296 漏洞数:31)

    @咸鱼 可能你没放上这些,他以为你没进后台呢,看来厂商不是特别重视安全呀

  7. 2010-01-01 00:00 Jesus 白帽子 | Rank:60 漏洞数:18)

    给评点rank又不会怀孕

  8. 2010-01-01 00:00 Valo洛洛 白帽子 | Rank:428 漏洞数:50)

    这些厂商都怎么想的啊,想不通