IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    Avazu艾维邑动主站SQL注射全站数据库DBA权限

    神刀发表于 2015-09-03 13:59:47
    love 0
    code 区域 WooYun: Avazu艾维邑动敏感信息泄露漏洞打包(涉及数据库信息以及PayPal信息) 涉及数据库信息以及PayPal信息 登陆处注射 POST /application/mdsp_login.php HTTP/1.1 Content-Length: 154 Content-Type: application/x-www-form-urlencoded X-Requested-With: XMLHttpRequest Referer: http://avazuinc.com/ Cookie: w_language=en; wordpress_test_cookie=WP+Cookie+check Host: avazuinc.com Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/38.0.2125.0 Safari/537.36 Accept: */* password=123456&username=wooyun 漏洞证明: code 区域 --- Parameter: username (POST) Type: boolean-based blind Title: OR boolean-based blind […]
    您可能也喜欢:

    专访资深DBA赵振平:如何成为一名优秀的DBA

    Pandora FMS <= 3.1 SQL 注射漏洞

    Wordpress插件Buddypress远程SQL注射

    新浪的一个Sql注射已进入后台

    海航酒店某处POST SQL注射漏洞
    无觅


沪ICP备19023445号-2号
友情链接