华夏航空某系统存储型XSS漏洞(已登录系统)

漏洞标题 华夏航空某系统存储型XSS漏洞(已登录系统) 相关厂商 chinaexpressair.com 漏洞作者 jianFen 提交时间 2016-04-26 06:22 公开时间 2016-06…

从对等方接收数据时失败 Failure when receiving data from the peer Data='start='+ pageId +'& limit=15& sort=ID& dir=ASC& dept=& role=& userRealName=& workNumber=' Proxy={'http':'127.0.0.1: 8080'} Key=requests.post(url,headers=head,data=data,proxies=proxy) #print key.headers Calc=key.text Num=re.findall('USERNAME':'(。*?)'}',calc,re.S) 打印数量 Fp1=open('C: \ Users \ Administrator \ Desktop \\ loginname.txt','a') 对于我在num: Fp1.write( ''。加入(i.split())+ '\ N') 打印'page spider full' 打印你开始爬行' 数=15 对于范围(0,48):中的i pageId=count 计数+=15 邮政编码(STR(计数)) 重新爆破得到另一个,但权威并不像盲目一样高 Rangxy/rangxy123 系统弱密码确实少了。经过wooyun检测 漏洞证明: 一些项目

修理计划: 1.过滤XSS 版权声明:请注明出处jianFen @乌云 parameters empty