北京市工商局某系统SQL注入漏洞

漏洞标题 北京市工商局某系统SQL注入漏洞 相关厂商 北京工商局 漏洞作者 路人甲 提交时间 2016-05-07 12:30 公开时间 2016-06-25 14:50 漏洞类型 SQL注射漏洞 危…

漏洞标题 北京市工商局一个系统SQL注入漏洞 相关制造商 北京市工商局 漏洞作者 过路人 提交时间 2016-05-07 12: 30 公共时间 2016-06-25 14: 50 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 10 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 Php +数字式注射 漏洞详细信息 北京工商数据中心 ** ** ** ** / POST /txn999999.do HTTP/1.1 内容长度: 93 内容类型: application/x-www-form-urlencoded X-Requested-With: XMLHttpRequest Referer: **。**。**。**: 80 / Cookie: JSESSIONID=h56kXsTbCLQyXpHpWql8yhnQXBjLXQn4fyTxKkQ9slJLYnyqnn1L!-1479162851; BIGipServerVS_DBcenter=33645472.23067.0000; publicinquiryurls=http://**。**。**。**/services/uddi/inquiryapi!IBM |http://**。**。**。**/services/uddi/v2beta/inquiryapi!IBM V2 |http://**。**。**。** /查询!Microsoft |; privateinquiryurls=1; privatepublishurls=1 主机: **。**。**。** 连接:保持活动状态 Accept-Encoding: gzip,deflate 用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21 接受: */* 的ImageField=1&安培; imageField2=2及登录页=/login.jsp的&安培; logintype=000001&安培;密码=试验&安培;用户名=测试 漏洞证明:

修理计划: 过滤 版权声明:请注明出处。居民A @乌云