Universal Studios Japan is a sub-station SQL injection

admin 2017年4月14日15:57:58评论276 views字数 300阅读1分0秒阅读模式
摘要

2016-02-25: 细节已通知厂商并且等待厂商处理中
2016-02-26: 厂商已经确认,细节仅向厂商公开
2016-03-01: 厂商已经修复漏洞并主动公开,细节向公众公开

漏洞概要 关注数(20) 关注此漏洞

缺陷编号: WooYun-2016-178379

漏洞标题: Universal Studios Japan is a sub-station SQL injection

相关厂商: Universal Studios Japan

漏洞作者: ’‘Nome

提交时间: 2016-02-25 17:27

修复时间: 2016-03-01 16:42

公开时间: 2016-03-01 16:42

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(日本国家互联网应急中心(JPCERT/CC))处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

1人收藏


漏洞详情

披露状态:

2016-02-25: 细节已通知厂商并且等待厂商处理中
2016-02-26: 厂商已经确认,细节仅向厂商公开
2016-03-01: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

rt

详细说明:

Universal Studios Japan is a sub-station SQL injection

You can see the domain name is usj.co.jp

Universal Studios Japan is a sub-station SQL injection

code 区域
Scanned http://recruit.usj.co.jp/career/information/index.html?archive=2015-07 "archive" can be injected

Use SqlMap

Universal Studios Japan is a sub-station SQL injection

sql blind

Universal Studios Japan is a sub-station SQL injection

database

Universal Studios Japan is a sub-station SQL injection

Table Name 62

Universal Studios Japan is a sub-station SQL injection

current-user

漏洞证明:

A detailed description has been demonstrated

修复方案:

filter

版权声明:转载请注明来源 ’‘Nome@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-02-26 17:17

厂商回复:

最新状态:

2016-03-01:Hello, ’‘Nome. This is JPCERT/CC. The site administrator responded us that they fixed this issue. Thank you for your cooperation.


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-02-25 17:27 | 奶嘴 ( 普通白帽子 | Rank:414 漏洞数:109 | 17岁的毛孩 有些厂商故意加你好友,和你聊...)

    2

    关注

  2. 2016-02-25 18:15 | Fencing ( 实习白帽子 | Rank:70 漏洞数:8 | 以后慢慢写)

    2

    怎么现在都开挖日本的了。。。

  3. 2016-02-25 20:01 | 奶权 ( 实习白帽子 | Rank:52 漏洞数:11 | 资深小白)

    1

    表哥好厉害

  4. 2016-02-25 20:33 | link778 ( 路人 | Rank:2 漏洞数:1 | 欢迎加入我们kkjk.net 入侵.注入技术-各种...)

    1

    不错啊

  5. 2016-02-26 13:04 | Fencing ( 实习白帽子 | Rank:70 漏洞数:8 | 以后慢慢写)

    2

    @奶权 来来来关注,已关注表哥

  6. 2016-03-01 17:49 | Sai、 ( 路人 | Rank:14 漏洞数:4 | for fun……)

    3

    Since wooyun has coperation with JPCERT,more and more white hat start zhuangbiing

  7. 2016-03-01 18:04 | ’‘Nome ( 普通白帽子 | Rank:144 漏洞数:21 | 有事请发邮件,,垃圾邮...)

    1

    @日本国家互联网应急中心(JPCERT/CC) Don't mention it, this is the Chinese hackers build a secure Internet should do, must do

  8. 2016-03-01 18:05 | 盛大网络(乌云厂商)

    1

    啥扫描器bling bling

  9. 2016-03-01 19:30 | 老实先生 ( 普通白帽子 | Rank:228 漏洞数:18 | 专业承揽工程刮大白,外墙涂料,外墙保温,...)

    1

    @Fencing 不是应该格盘吗?

  10. 2016-03-01 21:03 | 小红猪 ( 普通白帽子 | Rank:341 漏洞数:42 | little red pig!)

    1

    哈哈哈,国际范儿

  11. 2016-03-01 21:20 | lanyan ( 路人 | 还没有发布任何漏洞 | qq 1614591916 求搞基 加我时记得备注woo...)

    1

    你好,“'nome。这是jpcert / CC。网站管理员回答说,他们解决了这个问题。谢谢合作

  12. 2016-03-02 16:23 | f4ckbaidu ( 普通白帽子 | Rank:265 漏洞数:29 | 开发真是日了狗了)

    1

    JPCERT接口人也是天朝出生的呀。。为毛用英文

  13. 2016-03-02 20:40 | 陆由乙 ( 普通白帽子 | Rank:620 漏洞数:122 | 我是突突兔!)

    1

    @盛大网络 我看到了Bugscan

  14. 2016-03-03 09:45 | 奋斗的阿呆 ( 普通白帽子 | Rank:151 漏洞数:25 | 一二三,不许动!)

    1

    一看就是有神器的人

  15. 2016-03-07 15:02 | 花卉 ( 路人 | Rank:5 漏洞数:2 | 花卉专注网络安全)

    1

    充满了国际范 我们业内俗称666

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin