在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
Vulnerability Details: sid变量未经过过滤 产生SQL注射。 Exploits:http://site/plugin.php?id=huxhall:huxhall&sid=1 你懂的。 KeyWords:inurl:huxhall:huxhall Related companies:乐游网 HappyYux.com Repair Methods:过滤 Has patch:No 测试的时候看了看 发现的 没有时间给你们做详细分析和利用了 你们懂的。 由于程序员对变量过滤不慎,可能导致其他同来源插件 也存在漏洞。 Author:0x0F From:0xsec.org |
请发表评论