• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

Discuz 娱乐大厅插件V1.0 注入漏洞

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

  Vulnerability Details:

  sid变量未经过过滤 产生SQL注射。

  Exploits:http://site/plugin.php?id=huxhall:huxhall&sid=1 你懂的。

  KeyWords:inurl:huxhall:huxhall

  Related companies:乐游网 HappyYux.com

  Repair Methods:过滤

  Has patch:No

  测试的时候看了看 发现的

  没有时间给你们做详细分析和利用了

  你们懂的。

  由于程序员对变量过滤不慎,可能导致其他同来源插件 也存在漏洞。

  Author:0x0F

  From:0xsec.org


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
PHP在安全方面的另类应用发布时间:2022-02-06
下一篇:
boblog任意变量覆盖漏洞发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap