漏洞概要
关注数(24)
关注此漏洞
>
漏洞详情
披露状态:
2012-08-08: 细节已通知厂商并且等待厂商处理中
2012-08-08: 厂商已经确认,细节仅向厂商公开
2012-08-18: 细节向核心白帽子及相关领域专家公开
2012-08-28: 细节向普通白帽子公开
2012-09-07: 细节向实习白帽子公开
2012-09-22: 细节向公众公开
简要描述:
sql注射,不解释!
详细说明:
哎,一个服务器上多个house365.com的库;个城市的house365.com后台具有通用性极易猜解;太累了,就不一个一个去破解密码了!!!
测试注入点:http://wh.house365.com/xiaoqu/block_details.php?bid=58
漏洞证明:
部分后台地址:http://wh.house365.com/admincp/login.php
http://xa.house365.com/admincp/login.php
http://cz.house365.com/admin/
http://hz.house365.com/admin/
修复方案:
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2012-08-08 21:12
厂商回复:
感谢 se55i0n@乌云 的提交,我们自查中!
最新状态:
暂无