漏洞概要 关注数(1) 关注此漏洞
缺陷编号: WooYun-2016-189779
漏洞标题: 东莞人才网存在注入漏洞
相关厂商: 东莞人才网
漏洞作者: 路人甲
提交时间: 2016-03-28 09:53
公开时间: 2016-02-22 20:15
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 无
漏洞详情
披露状态:
2016-03-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-02-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
东莞人才网存在注入漏洞
详细说明:
POST /Person/Per_Search_Index.asp HTTP/1.1
Content-Length: 151
Content-Type: application/x-www-form-urlencoded
Cookie: ASPSESSIONIDQCSSRRAQ=JAMBDECDIANDIFBNMIEOBOCB; CNZZDATA2393492=cnzz_eid%3D681441389-1459049514-http%253A%252F%252Fwww.acunetix-referrer.com%252F%26ntime%3D1459049514; bdshare_firstime=1459054532451; BAEID=243F32412888199379E0F2FFBDF80EBB:FG=1; BAIDUID=8016707D0AD6B9E1B4170717ECCC49F0:FG=1
Host: www.dgjob.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
absBottom2=&btnSltArea1=%b6%ab%dd%b8&issuedate=1&key=%c7%eb%ca%e4%c8%eb%b9%ab%cb%be%bb%f2%d6%b0%ce%bb%b9%d8%bc%fc%d7%d6
issuedate参数可以注入
漏洞证明:
修复方案:
参数化
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论