记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

59互联主站点SQL注入

2014-05-23 12:50

http://www.59.cn/domain/search.asp



POST



seldomains=1&seldomains=2&seldomains=3&freehosttype=1&domain=1&btnen=1&domain_tail=.com&domain_tail=.net&domain_tail=.org&domain_tail=.us&domain_tail=.biz&domain_tail=.info&domain_tail=.name&domain_tail=.tv&domain_tail=.me&domain_tail=.mobi&domain_tail=.asia&domain_tail=.eu&domain_tail=.in&domain_tail=.cc&domain_tail=.ws&domain_tail=.bz&domain_tail=.mn&domain_tail=.cn&domain_tail=.com.cn&domain_tail=.net.cn&domain_tail=.org.cn&domain_tail=.gov.cn&domwhois=1



注入参数为 domain



二次编码绕过过滤及安全狗。

具体就不测试了。

漏洞证明:

2.jpg





1.jpg

修复方案:

加强过滤


知识来源: www.wooyun.org/bugs/wooyun-2014-055905

阅读:96286 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“59互联主站点SQL注入”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云