zoukankan      html  css  js  c++  java
  • 某运营商广告投放系统SQL注射漏洞 | WooYun201206396 | WooYun.org

    某运营商广告投放系统SQL注射漏洞 | WooYun-2012-06396 | WooYun.org

        漏洞概要 关注数(13)

        关注此漏洞
        缺陷编号: WooYun-2012-06396
        漏洞标题: 某运营商广告投放系统SQL注射漏洞
        相关厂商: 不知道啊,也不敢说
        漏洞作者: wokao
        提交时间: 2012-04-26
        公开时间: 2012-04-26
        漏洞类型: SQL注射漏洞
        危害等级: 低
        自评Rank: 1
        漏洞状态:
        未联系到厂商或者厂商积极忽略
        漏洞来源: http://www.wooyun.org
        Tags标签:
        无
        分享漏洞:
        腾讯微博
        新浪微博
        Twitter
        网易微博
        豆瓣

        漏洞详情
        披露状态:

        2012-04-26: 积极联系厂商并且等待厂商认领中,细节不对外公开

        2012-04-26: 厂商已经主动忽略漏洞,细节向公众公开
        简要描述:

        某运营商经常弹广告系统存在SQL注射漏洞
        详细说明:

        某运营商经常弹广告,用户浏览的网页嵌入http://211.161.45.87:65001/ab.js 这种脚本。 郁闷之极,找到了http://211.161.45.87:65001/proxy%20v4.0/ 这个后台,然后……
        漏洞证明:

        修复方案:

        最好别修复
        版权声明:转载请注明来源 wokao@乌云

        漏洞回应
        厂商回应:

        未能联系到厂商或者厂商积极拒绝

        漏洞评价:

        对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

  • 相关阅读:
    activemq安装及使用
    匿名内部类的简单使用
    Struts2中动态方法调用
    重定向和转发的区别
    result转发到一个action
    在Android Studio中导入jar包
    架构文档类别
    Linux/Unix下pid文件的作用
    【8.21校内测试】【最大生成树】【树状数组】【数学】
    【BZOJ】2653: middle
  • 原文地址:https://www.cnblogs.com/lexus/p/2481261.html
Copyright © 2011-2022 走看看