当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02194

漏洞标题:360软件开放平台后台软件信息页面存在SQL注入漏洞

相关厂商:奇虎360

漏洞作者: TASS_傅奎

提交时间:2011-05-30 23:29

修复时间:2011-06-30 00:00

公开时间:2011-06-30 00:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-05-30: 细节已通知厂商并且等待厂商处理中
2011-05-31: 厂商已经确认,细节仅向厂商公开
2011-06-10: 细节向核心白帽子及相关领域专家公开
2011-06-20: 细节向普通白帽子公开
2011-06-30: 细节向实习白帽子公开
2011-06-30: 细节向公众公开

简要描述:

rz.360.cn的认证用户,登录后台查看已经提交的软件信息时,信息页面URL存在SQL注入漏洞。

详细说明:

问题页面需要在用户已经登录,并提交过软件的前提下才能访问;因此,只有经过360认证的软件厂商才能访问该页面,未经认证的普通用户无法访问该页面。能够够利用该漏洞的主要是在360开放软件平台后台经过认证的用户。
该漏洞一旦被利用,容易被攻击者用于获取所有注册认证用户和企业的帐号、密码等信息,并冒充软件厂商提交意图不明的其它软件以欺骗获取360的认证,从而危害更多软件用户。

漏洞证明:

and 1000<(select count(username) from users)

页面信息正常

and 1000>(select count(username) from users)

提示无权浏览信息

修复方案:

建议修改softdetail.htm及后台对应的脚本程序,对用户提交的softid进行严格判断和过滤。

版权声明:转载请注明来源 TASS_傅奎@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2011-05-31 14:34

厂商回复:

非常感谢TASS_傅奎同学对360的关注,以及及时指出了我们存在的严重安全问题,目前该漏洞已经修复,平台发送礼物处有脚本错误,请TASS_傅奎同学主动于我们取得联系.关于响应时间的问题我们并为收到乌云送达的邮件,也是rss里看到的,对于这点我们感到很抱歉,在接下来的工作中,我们会更好的提高对乌云上提交漏洞的响应速度.

最新状态:

暂无