2014-03-31:细节已通知厂商并且等待厂商处理中
2014-03-31:厂商已经确认,细节仅向厂商公开
2014-04-10:细节向核心白帽子及相关领域专家公开
2014-04-20:细节向普通白帽子公开
2014-04-30:细节向实习白帽子公开
2014-05-15:细节向公众公开
178游戏网某子站sql注射
详细说明:漏洞连接:
http://percent.178.com/getGame.php?type=text&qid=368
由于对参数qid未过滤,造成sql注射漏洞
注射详情:
当前库为xiaoyouxi
表:
管理帐号密码:
还是明文的,加强安全把!
当前库为xiaoyouxi
表:
管理帐号密码:
添加过滤语句或增加waf设备!
版权声明:转载请注明来源 卡卡@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:10
确认时间:2014-03-31 10:50
厂商回复:感谢! 这个不是178的正式项目,是内部测试用的一个小工具,没有及时删除,被你揪出来了。:)
最新状态:暂无