神刀安全网

漏洞标题: TOM在线某重要站点存在SQL注入漏洞

漏洞详情

披露状态:

2016-04-01: 细节已通知厂商并且等待厂商处理中
2016-04-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

code 区域
POST /redeem/tom_ecardExchange.php HTTP/1.1
Content-Length: 191
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://tangyuan.tom.com/
Cookie: PHPSESSID=0bfa903262d197b1a2039b9b8ef55db0; tom_test=rPcet0oDU!4!1!1459218920!1459219309!4!0!http://tangyuan.tom.com/redeem/gamecard.php!; Hm_lvt_c8c28ae32adaa8779b879ac75b22046b=1459218921,1459218940,1459219121,1459219310; Hm_lpvt_c8c28ae32adaa8779b879ac75b22046b=1459219310; CNZZDATA2468717=cnzz_eid%3D588013179-1459218920-http%253A%252F%252Fwww.acunetix-referrer.com%252F%26ntime%3D1459218920; HMACCOUNT=5BE519892ACDFE21; post_key=ae99bc8d0dacbfbe74b87604e813ab93
Host: tangyuan.tom.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

button=%c8%b7%c8%cf%b6%d2%bb%bb&bank=tomecard&card_code=94102&productid=tompay&serviceprovider=tompay&tomyzm=1&tom_name=1&tom_name2=vqdsxsxa

sqlmap最开始跑的时候有点卡,挺过去就好了~

漏洞标题:  TOM在线某重要站点存在SQL注入漏洞

漏洞标题:  TOM在线某重要站点存在SQL注入漏洞

漏洞标题:  TOM在线某重要站点存在SQL注入漏洞

漏洞证明:

修复方案:

版权声明:转载请注明来源 中央军@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: TOM在线某重要站点存在SQL注入漏洞

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮