漏洞概要 关注数(1) 关注此漏洞
缺陷编号: WooYun-2016-190134
漏洞标题: 支付安全之信付通商户结算系统某处SQL注入漏洞(可泄露大量POS商户/机构/注册用户信息)
相关厂商: 信付通
漏洞作者: sanwenkit
提交时间: 2016-03-28 21:50
公开时间: 2016-05-15 11:10
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 注射技巧
漏洞详情
披露状态:
2016-03-28: 细节已通知厂商并且等待厂商处理中
2016-03-31: 厂商已经确认,细节仅向厂商公开
2016-04-10: 细节向核心白帽子及相关领域专家公开
2016-04-20: 细节向普通白帽子公开
2016-04-30: 细节向实习白帽子公开
2016-05-15: 细节向公众公开
简要描述:
卡友支付服务有限公司(简称:卡友支付;原为“上海卡友信息服务有限公司”)成立于2003年,前身为中国银联控股子公司,是一家专业的金融支付服务企业。公司在2009年进行了股份改制,现注册资本1亿元人民币。2015年9月,由上市公司达华智能(002512)收购,借助资本市场之力,致力于打造融合支付云管理平台,将以智能终端及应用为载体,集成银行卡收单、二维码支付、企业会员卡支付、O2O支付、预付费卡等多种支付方式,为包括个人、家庭、商户、企业在内的客户提供以安全支付为基础的结算、金融业务等综合云支付服务模式。
详细说明:
漏洞证明:
修复方案:
涉及到钱的,好好修复一下吧...
版权声明:转载请注明来源 sanwenkit@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-03-31 11:06
厂商回复:
CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登陆后才能进行评分
评论