记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

神光股票第二弹主站SQL7000客户信息泄露

2015-03-09 15:16

http://www.shenguang.com/RZRQ2/Suggest.aspx?search=&callback=jsonp1420723361739&_=1420723367149

注入产生地址



1.png





2.png

漏洞证明:

http://www.shenguang.com/RZRQ2/Suggest.aspx?search=&callback=jsonp1420723361739&_=1420723367149

注入产生地址



1.png





2.png





我要继续挖了。等着第三弹。

修复方案:

过滤。

知识来源: www.wooyun.org/bugs/wooyun-2015-093419

阅读:84422 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“神光股票第二弹主站SQL7000客户信息泄露”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云