漏洞标题 厦门航空某分站cookie注入+HTTP Parameter Pollution 相关厂商 xiamenair.com 漏洞作者 小爷我抽不死你 提交时间 2016-04-25 12:08 …
漏洞标题
厦航一个分站cookie注入+ HTTP参数污染
相关制造商
Xiamenair.com
漏洞作者
小爷,我不能杀了你。
提交时间
2016-04-25 12: 08
公共时间
2016-06-10 14: 40
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
15
漏洞状态
制造商已确认
标签标签
漏洞详细信息
注入cookie字段中的ClientID参数:
数据库是oracle
Hpp攻击
存在的链接:http://shop.xiamenair.com/prolist.aspx?k=1&n941808=v923726
参数k
漏洞证明:
数据包:
GET /cart.aspx HTTP/1.1
Cookie: ASP.NET_SessionId=yusvid455opdjh45h1h30yjd;客户端ID=1 *;键=ClientID的
Referer:http://shop.xiamenair.com/
主机: shop.xiamenair.com
连接:保持活动状态
Accept-Encoding: gzip,deflate
用户代理: Mozilla/5.0(兼容; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
接受: */*

同一站后注入有报道:WooYun:厦门航空公司一个分站sql注入漏洞
数据库将无法运行
ORA-01740:徽标中缺少双引号
登录框的错误消息:

修理计划:
你更专业
版权声明:请注明出处,请不要杀了你@乌云