记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

新浪某子站SQL注入

2014-11-12 20:21

POST型注入:

http://brewmp.sina.cn/index.php/reg/confirm

POST数据:

address2=3137%20Laguna%20Street&button2=%cc%e1%bd%bb/Submit&city=San%20Francisco&company_name=ehgpdgsy&email_confirm=sample%40email.tst&mobile=987-65-4329&password=g00dPa%24%24w0rD&password_confirm=g00dPa%24%24w0rD&phone=555-666-0606&title=Mr.&truename=ehgpdgsy&username=ehgpdgsy&email=%bf'%bf%22

第一次为insert注册成功用户。

之后就select了。

sina.JPG





email未作过滤也存在反射型XSS

sina1.JPG



漏洞证明:

1.jpg

修复方案:

过滤email参数

知识来源: www.wooyun.org/bugs/wooyun-2014-077643

阅读:79044 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“新浪某子站SQL注入”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云