(千岛湖)淳安网上售票某处存在sql注入涉及百万信息(姓名/手机号/身份证/座位号/价格等)

漏洞标题 (千岛湖)淳安网上售票某处存在sql注入涉及百万信息(姓名/手机号/身份证/座位号/价格等) 相关厂商 淳安网上售票 漏洞作者 路人甲 提交时间 2016-04-27 14:00 公开时间 …

漏洞标题 (千岛湖)淳安网上门票销售sql注入涉及数百万条信息(姓名/手机号码/身份证/座位号码/价格等) 相关制造商 黛安在线门票销售 漏洞作者 过路人 提交时间 2016-04-27 14: 00 公共时间 2016-06-13 17: 10 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 Mysql的 漏洞详细信息 注射点: GET /BusTicketInfo.go?method=queryTicketInfo&startName=%E5%85%A8%E9%83%A8%E8%BD%A6%E7%AB%99&pszBusdate=2016-04-28&endName=%E6% 9D%AD%E5%B7%9E& proxyId=02& sellstationid=& dt=1461638035938& type=web& t=Tue%20Apr%2026%202016%2010: 33: 55%20GMT + 0800%20(CST) HTTP/1.1 主机: **。**。**。** Accept-Encoding: gzip,deflate Cookie: JSESSIONID=199E13C9ACC9BFFF222962A9C39B6E63 连接:关闭 接受: */* 用户代理: Mozilla/5.0(iPhone; CPU iPhone OS 9_2_1,如Mac OS X)AppleWebKit/601.1.46(KHTML,如Gecko)Mobile/13D15 MicroMessenger/6.3.15 NetType/WIFI Language/en_US Referer:http://**。**。**。**/page/522 接受语言: zh-cn X-Requested-With: XMLHttpRequest 参数pszBusdate存在sql注入

跑一块手表看超过600,000

漏洞证明: 跑一块手表看超过600,000

修理计划: 过滤 版权声明:请注明出处。居民A @乌云