---*由中国铁道科学研究院招收各种廣納各式脆弱性理科类**中国科学研究院被邀请提交更多的数据和各种白帽子廣納各式脆弱性(12306)漏洞 - 中国大陆,显示所有的白帽子的兄弟啊,*请*荣誉白帽的世界的你们和欣赏吧〜^^ - *
---*철도 과학 모집의 중국 아카데미 중국 과학 아카데미가 더 많은 데이터를 제출하도록 초대 흰 모자의 다양한 취약점의 모든 종류를 모집하고 있습니다 ** 취약점 과학 수업 (12306)의 취약점으로 인한 다양한 종류의 모집으로--
중국,*바랍니다*명예 화이트 캡스 세계, 아 모두 흰색 모자 오빠 한테 보여 당신과 그것을 즐길 ~ ^ ^-
---*En l'Académie chinoise des sciences et des chemins de fer recrue recruter différents types de classe les vulnérabilités de la science ** Académie chinoise des sciences sont invités à soumettre davantage de données et une variété de chapeau blanc recruter toutes sortes de vulnérabilité (12306) Vulnérabilité - Chine, montrer tout blanc chapeau frère ah, s'il vous plaît **monde honneur Whitecaps votre et en profiter ~ ^ ^-
**USA/UK/TW/MACAU(FDZ)/SEOUL KOREN/FR/UKN/JP/PH/MAL/.....All the world Lauguage**-
*
**--Please use Google with a
large family of God translator to translate your country / language city Oh ^ ^
--請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家/城市的語言喔^^
--Por favor, use o Google com
uma grande familia de Deus tradutor para traduzir sua cidade pais / idioma Oh ^
^
--** - 국가 / 언어 시 를 번역하는 하나님 번역기 의 큰 가족과 함께 구글을 사용하십시오 아 ^ ^
--S'il vous plait utilisez
Google avec une grande famille de Dieu traducteur pour traduire votre ville de
pays / langue Oh ^ ^
--Bitte verwenden Sie Google
mit einer grosen Familie Gottes Ubersetzer zu Ihrem Land / Sprache ubersetzen
Stadt Oh ^ ^
--*** - あなたの国/言語の街を翻訳する神トランスレータの大きなファミリーでGoogleを使用してくださいああ^ ^
** - Sila gunakan Google dengan
keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa
anda Oh ^ ^
--** - Utilice Google con una
gran familia de Dios traductor para traducir tu ciudad país / idioma Oh ^ ^
** - Si prega di utilizzare
Google con una grande famiglia di Dio traduttore per tradurre la tua città paese / lingua Oh ^ ^
--Sila gunakan Google dengan
keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa
anda Oh ^ ^
--Bonvole uzu Google kun
granda familio de Dio tradukisto traduki via lando / lingvo urbon Ho ^ ^
http://www.wooyun.org/index.php
http://www.wooyun.org/whitehats/
http://www.wooyun.org/bug/submit
WooYun.org
Current position: WooYun >> vulnerability informationVulnerability Summary number (10) Watch Watch this vulnerability
Defect Number: WooYun-2014-59597
Vulnerability Title: China Academy of Railway Science (12306) multiple SQL injection vulnerabilities
Related companies: China Academy of Railway Science
Vulnerability of: soy sauce A
Submitted: 2014-05-06 10:51
Publication date: 2014-06-20 10:52
Vulnerability Type: SQL Injection Vulnerability
Hazard Level: High
Self-assessment Rank: 11
Vulnerability Status: Vendor has confirmed
Vulnerability Source: http://www.wooyun.org
Tags: None
Vulnerability Details
Disclosure Status:
2014-05-06: detail has notified manufacturers and vendors waiting for treatment
2014-05-06: Vendor has confirmed the details of the public only to manufacturers
2014-05-16: details of the public to the core white hat and experts in related fields
2014-05-26: details open to ordinary white hat
2014-06-05: Details to practice white hat public
2014-06-20: details available to the public
2014-05-06: Vendor has confirmed the details of the public only to manufacturers
2014-05-16: details of the public to the core white hat and experts in related fields
2014-05-26: details open to ordinary white hat
2014-06-05: Details to practice white hat public
2014-06-20: details available to the public
Brief description:
China Academy of Railway Science (12306) multiple SQL injection vulnerabilities
Details:
China Academy of Railway Science
Injection point: hyfw.12306.cn/hyinfo/action/JgxxAction_jsjjfl
Construct data package:
Injection point: hyfw.12306.cn/hyinfo/action/JgxxAction_jsjjfl
Construct data package:
POST /hyinfo/action/JgxxAction_jsjjfl HTTP/1.1
Host: hyfw.12306.cn
Proxy-Connection: keep-alive
Content-Length: 6
Accept: */*
Origin: http://hyfw.12306.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.48 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://hyfw.12306.cn/hyinfo/action/JgxxAction_index?type=2
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: TVvHsVfkbo=MDAwM2IyOWE2NjgwMDAwMDAwMDIwFnwgVT8xMzk5MzMyNjQw; JSESSIONID=3cyKTnzdgfCC1kvQD0plHnsHt0cvHXDKgXBJBfrpD5Xm91VjnTtL!182003097; JhVfuvhdaD=MDAwM2IyOWFhMDAwMDAwMDAwMDgwCx1OITUxMzk5MzI5NzE2; 0Bnf0WSH3k=MDAwM2IyNTNkYjAwMDAwMDAwMjIwRFUvU1UxMzk5MzMxMDc5
lx=jzx
Note that you can direct throw sqlmap
Second place SQL injection:
Injection point: hyfw.12306.cn/hyinfo/action/JgxxAction_pmplxx
Injection parameters: pm
Packet structure
POST /hyinfo/action/JgxxAction_pmplxx HTTP/1.1
Host: hyfw.12306.cn
Proxy-Connection: keep-alive
Content-Length: 46
Accept: */*
Origin: http://hyfw.12306.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.48 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://hyfw.12306.cn/hyinfo/action/JgxxAction_index?type=3
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: TVvHsVfkbo=MDAwM2IyOWE2NjgwMDAwMDAwMDIwFnwgVT8xMzk5MzMyNjQw; JSESSIONID=3cyKTnzdgfCC1kvQD0plHnsHt0cvHXDKgXBJBfrpD5Xm91VjnTtL!182003097; JhVfuvhdaD=MDAwM2IyOWFhMDAwMDAwMDAwMDgwCx1OITUxMzk5MzI5NzE2; 0Bnf0WSH3k=MDAwM2IyNTNkYjAwMDAwMDAwMjIwRFUvU1UxMzk5MzMxMDc5
pl=0260&pm=0110003&plfh=0260&pmfh=0110003&bs=1
SQLMAP can spout
Third place SQL injection points:
Injection point: http: //hyfw.12306.cn/hyinfo/action/JgxxAction_hwyjl lx = 00?
Direct sqlmap
Vulnerability to prove:
Rehabilitation program:
Filter
Note: do nothing, seeking not check the water meter
Copyright: reproduced please indicate the source of soy sauce A @ clouds
Vulnerability to respond
Manufacturers responded:
Hazard Class: Medium
Vulnerability Rank: 6
Confirm Time: 2014-05-06 15:59
Manufacturer reply:
Checking.
Date:
No
= ===================================================================
http://www.wooyun.org/index.php
http://www.wooyun.org/whitehats/
http://www.wooyun.org/bug/submit
主页:http://www.rails.com.cn
中国铁道科学研究院漏洞数量统计 按月统计 按季度统计中国铁道科学研究院漏洞类型统计
*漏洞概要 关注数(30) 关注此漏洞
缺陷编号: WooYun-2013-47278
漏洞标题: 12306 某接口CDN问题导致用户信息泄漏
相关厂商: 中国铁道科学研究院
漏洞作者: ZoomZhao
提交时间: 2013-12-29 09:31
公开时间: 2014-02-12 09:31
漏洞类型: 用户资料大量泄漏
危害等级: 高
自评Rank: 15
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org
Tags标签: 敏感接口缺乏校验 用户敏感信息泄漏 住址身份证姓名等敏感信息 *漏洞详情
披露状态:
2013-12-29: 细节已通知厂商并且等待厂商处理中
2013-12-30: 厂商已经确认,细节仅向厂商公开
2014-01-09: 细节向核心白帽子及相关领域专家公开
2014-01-19: 细节向普通白帽子公开
2014-01-29: 细节向实习白帽子公开
2014-02-12: 细节向公众公开
简要描述:
12306 某接口由于权限及 CDN 缓存导致可以获取用户信息
详细说明:
访问链接 http://www.12306.cn/otn/confirmPassenger/getPassengerDTOs
获得如下内容
缺陷编号: WooYun-2013-47278
漏洞标题: 12306 某接口CDN问题导致用户信息泄漏
相关厂商: 中国铁道科学研究院
漏洞作者: ZoomZhao
提交时间: 2013-12-29 09:31
公开时间: 2014-02-12 09:31
漏洞类型: 用户资料大量泄漏
危害等级: 高
自评Rank: 15
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org
Tags标签: 敏感接口缺乏校验 用户敏感信息泄漏 住址身份证姓名等敏感信息 *漏洞详情
披露状态:
2013-12-29: 细节已通知厂商并且等待厂商处理中
2013-12-30: 厂商已经确认,细节仅向厂商公开
2014-01-09: 细节向核心白帽子及相关领域专家公开
2014-01-19: 细节向普通白帽子公开
2014-01-29: 细节向实习白帽子公开
2014-02-12: 细节向公众公开
简要描述:
12306 某接口由于权限及 CDN 缓存导致可以获取用户信息
详细说明:
访问链接 http://www.12306.cn/otn/confirmPassenger/getPassengerDTOs
获得如下内容
内容中包含 身份证 姓名 等用户敏感信息。
挂上代理再次访问,获得不同内容。
可以通过此种方式获取大量用户信息。
挂上代理再次访问,获得不同内容。
可以通过此种方式获取大量用户信息。
漏洞证明:
访问链接 http://www.12306.cn/otn/confirmPassenger/getPassengerDTOs
获得如下内容
获得如下内容
内容中包含 身份证 姓名 等用户敏感信息。
挂上代理再次访问,获得不同内容。
可以通过此种方式获取大量用户信息。
修复方案:
12306 网站修复
版权声明:转载请注明来源 ZoomZhao@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2013-12-30 22:03
=====================================================================
Vulnerability Summary Defect Number: WooYun-2014-76327
Vulnerability Title: Chongqing stored XSS a mall, a bank can see others' information
Related companies: a bank mall in Chongqing
Vulnerability author: Gale Albatross
Submitted: 2014-09-17 12:59
Vulnerability Type: xss cross-site scripting attacks
Hazard Level: High
Vulnerability Status: by third-party vendors (cncert National Internet Emergency Center) processing
Vulnerability Source: http://www.wooyun.org
Tags: None Vulnerability Details
Disclosure Status:
2014-09-17: detail has notified manufacturers and vendors waiting for treatment
Brief description:
Chongqing stored XSS a mall, a bank, resulting in a large number of customer account information disclosure;
Vulnerability hash: f4d58fe87458a7c3ba32984fae11c5f1
Copyright: reproduced please indicate the source Gale Albatross @ clouds ##
Vulnerability Title: Chongqing stored XSS a mall, a bank can see others' information
Related companies: a bank mall in Chongqing
Vulnerability author: Gale Albatross
Submitted: 2014-09-17 12:59
Vulnerability Type: xss cross-site scripting attacks
Hazard Level: High
Vulnerability Status: by third-party vendors (cncert National Internet Emergency Center) processing
Vulnerability Source: http://www.wooyun.org
Tags: None
http://melodytoyssexy.blogspot.com/2014/09/by-china-academy-of-railway-science-and.html相关厂商: 百度
漏洞作者: 梧桐雨
提交时间: 2014-06-09 15:32
公开时间: 2014-07-24 15:34
漏洞类型: 敏感信息泄露
危害等级: 高
自评Rank: 10
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org
Tags标签: 敏感信息泄露 googlecode泄漏敏感信息
漏洞详情
披露状态:
2014-06-09: 细节已通知厂商并且等待厂商处理中
2014-06-09: 厂商已经确认,细节仅向厂商公开
2014-06-19: 细节向核心白帽子及相关领域专家公开
2014-06-29: 细节向普通白帽子公开
2014-07-09: 细节向实习白帽子公开
2014-07-24: 细节向公众公开
2014-06-09: 厂商已经确认,细节仅向厂商公开
2014-06-19: 细节向核心白帽子及相关领域专家公开
2014-06-29: 细节向普通白帽子公开
2014-07-09: 细节向实习白帽子公开
2014-07-24: 细节向公众公开
简要描述:
由于年代久远,不知道是否有危害,xsser让我乌云之,我就抄送一份到这里。
详细说明:
问题出在googlecode上,其实对于批量扫描的时候,这些绝对可以拿来做密码字典来遍历。
以下一些都是通过googlecode出来的东西:
site:googlecode.com intext:baidu.com pass //这里为什么用pass而不用password,因为我发现password更精确,也就是说会错过不少更好的东西,一些开发人员为图简约极致,往往喜 欢简写。譬如username 简写成user password简写成pass。当然这里我仅仅只是举例,还有一些什么常用,又非常危险的关键字呢?大概整理一些可能不全:
以下一些都是通过googlecode出来的东西:
site:googlecode.com intext:baidu.com pass //这里为什么用pass而不用password,因为我发现password更精确,也就是说会错过不少更好的东西,一些开发人员为图简约极致,往往喜 欢简写。譬如username 简写成user password简写成pass。当然这里我仅仅只是举例,还有一些什么常用,又非常危险的关键字呢?大概整理一些可能不全:
pwd
user
username
pass
password
rsync
ftp
svn
web.xml
config
tomcat
Apache
iis
system
user_name
pass_word
以上,类似。这个结果仅仅只是baidu.com+pass 其他的关键字呢?可能会有更多,这里抄送也希望百度对员工安全教育的时候不要忽视这么一部分。值得一提的是有些不要以为删除就了事了,更需要注意谷歌快照 带来的危害,对于泄密的东西,一定要修改密码,关键业务测试业务和线上业务分离等等。。
漏洞证明:
修复方案:
上面说的比较清楚了,加强员工安全意识才能解决根本的问题。
版权声明:转载请注明来源 梧桐雨@乌云
http://melodytoyssexy.blogspot.com/2014/09/by-china-academy-of-railway-science-and.html 수 (30)이 취약점을 시계에 대해 우려 취약점 요약
결함 번호 : WooYun-2013-47278
취약점 제목 : 12,306 CDN 인터페이스 문제는 사용자 정보의 누설을 주도
관련 회사 : 철도 과학의 중국 아카데미
취약점 저자 : ZoomZhao
제출 : 2013년 12월 29일 9시 31분
발행일 : 2014년 2월 12일 9시 31분
취약점 타입 : 큰 누설 사용자 데이터
위험 수준 : 높음
자체 평가 순위 : 15
취약점 상태 : 공급 업체는 확인했습니다
취약점 자료 : http://www.wooyun.org
태그 : 민감한 정보 및 기타 민감한 정보 이름 주소 정체성의 패리티에 민감한 사용자 인터페이스 누수의 부족
취약점 세부 정보
공개 상태 :
2013년 12월 29일 : 세부 사항 처리를 위해 대기 통보 제조업체 및 공급 업체가
2013년 12월 30일 : 공급 업체는 제조업체들에게 대중의 세부 사항을 확인했습니다
2014년 1월 9일 : 관련 분야의 핵심 흰 모자에 대한 대중의 세부 정보 및 전문가
2014년 1월 19일 : 세부 사항은 보통 흰색 모자에 열
2014년 1월 29일 : 세부 사항은 흰색 모자를 공개 연습
2014년 2월 12일 : 자료 및 세부 사항
간략한 설명 :
사용자 정보를 획득 할 수있는 권한 및 CDN 캐싱 리드로 인해 12,306 인터페이스
세부 사항 :
링크 http://www.12306.cn/otn/confirmPassenger/getPassengerDTOs 방문
다음을 구합니다
취약점 요약
결함 번호 : WooYun-2014-76327
취약점 제목 : 충칭 XSS 쇼핑몰 저장이 은행은 다른 사람의 정보를 볼 수 있습니다
관련 회사 충칭에서 은행 쇼핑몰
취약점 저자 : 게일 알바트 로스
제출 : 2014년 9월 17일 12시 59분
취약점 유형 : XSS 크로스 사이트 스크립팅 공격
위험 수준 : 높음
취약점 상태 : 타사 벤더 (cncert 국가 인터넷 응급 센터) 처리
취약점 자료 : http://www.wooyun.org
태그 : 없음
취약점 세부 정보
공개 상태 :
2014년 9월 17일 : 세부 사항 처리를 위해 대기 통보 제조업체 및 공급 업체가
간략한 설명 :
충칭은 XSS에게 고객 계정 정보 공개의 큰 숫자의 결과로 쇼핑 센터, 은행, 저장;
취약점 해시 : f4d58fe87458a7c3ba32984fae11c5f1
저작권 : 재생 구름 @ 소스 게일 알바트 로스를 표시하시기 바랍니다 <<< "Guy who, this stuff is hard to engage Oh .....I wish you to go once it smartly!! ^ ^
Sincerely, ~ tiny Melody.Blog
"帥哥們,這個東東,很難搞的喔.....願你們瀟洒地走一次吧!!^^
渺小的 Melody.Blog敬上~
"이 물건은 어렵다, 남자는 당신이 현명하게 그것을 한 번에 갈 수도 ..... 아 참여하기! ^ ^
감사합니다 ~ 작은 Melody.Blog
---*By the China Academy of Railway Science and recruit recruit various kinds of vulnerabilities science class ** Chinese Academy of Sciences are invited to submit more data and a variety of white hat recruit all kinds of vulnerability (12306) Vulnerability - China, show all white hat brother ah, * please * honor Whitecaps world your and enjoy it ~ ^ ^ - 결함 번호 : WooYun-2013-47278
취약점 제목 : 12,306 CDN 인터페이스 문제는 사용자 정보의 누설을 주도
관련 회사 : 철도 과학의 중국 아카데미
취약점 저자 : ZoomZhao
제출 : 2013년 12월 29일 9시 31분
발행일 : 2014년 2월 12일 9시 31분
취약점 타입 : 큰 누설 사용자 데이터
위험 수준 : 높음
자체 평가 순위 : 15
취약점 상태 : 공급 업체는 확인했습니다
취약점 자료 : http://www.wooyun.org
태그 : 민감한 정보 및 기타 민감한 정보 이름 주소 정체성의 패리티에 민감한 사용자 인터페이스 누수의 부족
취약점 세부 정보
공개 상태 :
2013년 12월 29일 : 세부 사항 처리를 위해 대기 통보 제조업체 및 공급 업체가
2013년 12월 30일 : 공급 업체는 제조업체들에게 대중의 세부 사항을 확인했습니다
2014년 1월 9일 : 관련 분야의 핵심 흰 모자에 대한 대중의 세부 정보 및 전문가
2014년 1월 19일 : 세부 사항은 보통 흰색 모자에 열
2014년 1월 29일 : 세부 사항은 흰색 모자를 공개 연습
2014년 2월 12일 : 자료 및 세부 사항
간략한 설명 :
사용자 정보를 획득 할 수있는 권한 및 CDN 캐싱 리드로 인해 12,306 인터페이스
세부 사항 :
링크 http://www.12306.cn/otn/confirmPassenger/getPassengerDTOs 방문
다음을 구합니다
취약점 요약
결함 번호 : WooYun-2014-76327
취약점 제목 : 충칭 XSS 쇼핑몰 저장이 은행은 다른 사람의 정보를 볼 수 있습니다
관련 회사 충칭에서 은행 쇼핑몰
취약점 저자 : 게일 알바트 로스
제출 : 2014년 9월 17일 12시 59분
취약점 유형 : XSS 크로스 사이트 스크립팅 공격
위험 수준 : 높음
취약점 상태 : 타사 벤더 (cncert 국가 인터넷 응급 센터) 처리
취약점 자료 : http://www.wooyun.org
태그 : 없음
취약점 세부 정보
공개 상태 :
2014년 9월 17일 : 세부 사항 처리를 위해 대기 통보 제조업체 및 공급 업체가
간략한 설명 :
충칭은 XSS에게 고객 계정 정보 공개의 큰 숫자의 결과로 쇼핑 센터, 은행, 저장;
취약점 해시 : f4d58fe87458a7c3ba32984fae11c5f1
저작권 : 재생 구름 @ 소스 게일 알바트 로스를 표시하시기 바랍니다 <<< "Guy who, this stuff is hard to engage Oh .....I wish you to go once it smartly!! ^ ^
Sincerely, ~ tiny Melody.Blog
"帥哥們,這個東東,很難搞的喔.....願你們瀟洒地走一次吧!!^^
渺小的 Melody.Blog敬上~
"이 물건은 어렵다, 남자는 당신이 현명하게 그것을 한 번에 갈 수도 ..... 아 참여하기! ^ ^
감사합니다 ~ 작은 Melody.Blog
---*由中国铁道科学研究院招收各种廣納各式脆弱性理科类**中国科学研究院被邀请提交更多的数据和各种白帽子廣納各式脆弱性(12306)漏洞 - 中国大陆,显示所有的白帽子的兄弟啊,*请*荣誉白帽的世界的你们和欣赏吧〜^^ - *
---*철도 과학 모집의 중국 아카데미 중국 과학 아카데미가 더 많은 데이터를 제출하도록 초대 흰 모자의 다양한 취약점의 모든 종류를 모집하고 있습니다 ** 취약점 과학 수업 (12306)의 취약점으로 인한 다양한 종류의 모집으로--중국,*바랍니다*명예 화이트 캡스 세계, 아 모두 흰색 모자 오빠 한테 보여 당신과 그것을 즐길 ~ ^ ^-
---*En l'Académie chinoise des sciences et des chemins de fer recrue recruter différents types de classe les vulnérabilités de la science ** Académie chinoise des sciences sont invités à soumettre davantage de données et une variété de chapeau blanc recruter toutes sortes de vulnérabilité (12306) Vulnérabilité - Chine, montrer tout blanc chapeau frère ah, s'il vous plaît **monde honneur Whitecaps votre et en profiter ~ ^ ^-
**USA/UK/TW/MACAU(FDZ)/SEOUL KOREN/FR/UKN/JP/PH/MAL/.....All the world Lauguage**-
---*За Китайська академія залізничного науки і новобранця набирати різні види уразливості науки класу ** Китайська академія наук пропонується представити більше даних і різноманітні білому капелюсі набирати всі види уразливості (12306) вразливостей - Китай, показати всі білому капелюсі брата ах, * ласка * честі Вайткепс ваш мир, насолоджуватися ним ~ ^ ^-
---*鉄道科学リクルートの中国アカデミーは中国科学院がより多くのデータを提出するよう求め、白い帽子のさまざまな脆弱性のすべての種類を募集している。**脆弱性の科学のクラス(12306)の脆弱性、各種の募集では - 中国、*お願い*名誉ホワイトキャップスの世界では、ああ、すべての白い帽子の弟を示し、あなたとそれを楽しむ〜^^ -
---*Sa pamamagitan ng sa China Academy of Railway Science at recruit recruit iba't ibang mga uri ng klase ang mga kahinaan sa agham ** Tsino Academy of Sciences ay iniimbitahan na magsumite ng higit pang data at iba't-ibang puting sumbrero recruit lahat ng uri ng kahinaan (12306) kahinaan - China, ipakita ang lahat ng puting sumbrero kapatid na lalaki ah, * mangyaring * karangalan Whitecaps mundo ang iyong at tangkilikin ito ~ ^^-
---*Dengan China Akademi Sains dan Keretapi merekrut mengambil pelbagai jenis kelas sains kelemahan ** Akademi Sains China adalah dijemput untuk mengemukakan lebih banyak data dan pelbagai topi putih merekrut semua jenis kerentanan (12306) Kelemahan - China, Tunjuk semua saudara topi putih ah, * sila * dunia penghormatan Whitecaps dan anda menikmatinya ~ ^ ^ -
---*Per la China Akademio de Fervoja Scienco kaj rekruto varbi diversaj specoj de vulnerabilidades scienco klaso ** ĉina Akademio de Sciencoj estas invitataj prezenti pli datumoj kaj vario de blanka ĉapelo varbi ĉiajn vundebleco (12306) vulnerabilidad -Ĉinio, montri ĉiujn blanka ĉapelo frato ah, * bonvolu * honoro Whitecaps mondon via kaj ĝui ĝin ~ ^^-
**USA/UK/TW/MACAU(FDZ)/SEOUL KOREN/FR/UKN/JP/PH/MAL/.....All the world Lauguage**-
===Melody.Blog===THE END===>/&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
http://www.wooyun.org/index.php
http://www.wooyun.org/whitehats/
http://www.wooyun.org/bug/submit
http://www.wooyun.org/index.php
http://www.wooyun.org/whitehats/
http://www.wooyun.org/bug/submit
http://www.wooyun.org/index.php
http://www.wooyun.org/whitehats/
http://www.wooyun.org/bug/submit
http://www.wooyun.org/index.php
http://www.wooyun.org/whitehats/
http://www.wooyun.org/bug/submit
http://www.wooyun.org/index.php
http://www.wooyun.org/whitehats/
http://www.wooyun.org/bug/submit
*****
沒有留言:
張貼留言
if you like make fds, wellcome you here~~anytime***
my free place for everyones who want the good software,
come & download them~ wellcome!!