漏洞标题 北京市工商局某系统SQL注入漏洞 相关厂商 北京工商局 漏洞作者 路人甲 提交时间 2016-05-07 12:30 公开时间 2016-06-25 14:50 漏洞类型 SQL注射漏洞 危…
漏洞标题
北京市工商局一个系统SQL注入漏洞
相关制造商
北京市工商局
漏洞作者
过路人
提交时间
2016-05-07 12: 30
公共时间
2016-06-25 14: 50
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
10
漏洞状态
已提交给第三方合作机构(cncert National Internet Emergency Center)
标签标签
Php +数字式注射
漏洞详细信息
北京工商数据中心
** ** ** ** /
POST /txn999999.do HTTP/1.1
内容长度: 93
内容类型: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **。**。**。**: 80 /
Cookie: JSESSIONID=h56kXsTbCLQyXpHpWql8yhnQXBjLXQn4fyTxKkQ9slJLYnyqnn1L!-1479162851; BIGipServerVS_DBcenter=33645472.23067.0000; publicinquiryurls=http://**。**。**。**/services/uddi/inquiryapi!IBM |http://**。**。**。**/services/uddi/v2beta/inquiryapi!IBM V2 |http://**。**。**。** /查询!Microsoft |; privateinquiryurls=1; privatepublishurls=1
主机: **。**。**。**
连接:保持活动状态
Accept-Encoding: gzip,deflate
用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21
接受: */*
的ImageField=1&安培; imageField2=2及登录页=/login.jsp的&安培; logintype=000001&安培;密码=试验&安培;用户名=测试
漏洞证明:

修理计划:
过滤
版权声明:请注明出处。居民A @乌云