当前位置: 补天漏洞响应平台 >> 漏洞详情
thinksaas一处任意文件读取
带头大哥
提交

漏洞描述

rt


漏洞详细

暂不公开

 QTVA-2017-606557
中危漏洞解释
1)需交互才能获取用户身份信息的漏洞。包括但不限于JSON Hijacking、重要敏感操作的 CSRF、普通业务的存储型 XSS
2)远程应用拒绝服务漏洞、产品本地应用拒绝服务漏洞、敏感信息泄露、内核拒绝服务漏洞、可获取敏感信息或者执行敏感操作的客户端产品的 XSS 漏洞
3)导致移动app客户端敏感信息泄露的漏洞(不含Android系统漏洞),漏洞场景包括但不仅限于调试信息,逻辑漏洞,功能访问等导致的信息泄露。敏感信息包括但不仅限于用户名、密码、密钥、手机串号等移动客户端产品自身重要数据和隐私信息。
4)越权访问,包括但不限于绕过限制修改用户资料、执行用户操作

  • 漏洞厂商:
    ThinkSAAS
    厂商已注册
  • 状态:
    付款完成
  • 提交时间:
    2017-01-04 20:39:37
  • 官方评级:
    中危
  • 分享漏洞:
赞一下(0)
处理过程厂商未处理
提交漏洞

2017-01-04

被定为通用型漏洞

2017-01-10

已通知厂商

2017-01-10

已确定价格(支付奖励给白帽子)

2017-01-17

发起付款(7个工作日内完成付款)

2017-01-17

付款完成

2017-01-20

厂商确认中...

 

厂商回复

暂无
漏洞公开评论 [共 0 条]
还可以输入120
 
输入验证码:

忽略漏洞

忽略原因:  

详细说明:

 

确认忽略此漏洞关闭

确认漏洞

如果不做任何操作,我们会在倒计时结束后自动确认漏洞!

 

确认关闭

漏洞无需修复

详细说明:

确认关闭

留言

 

确认关闭

申请延期漏洞

延期天数:

申请原因:

 

确认关闭

确认已修复

确认关闭

微信二维码