Discuz 娱乐大厅插件V1.0 注入漏洞
网站建设 2021-07-03 10:02www.dzhlxh.cn网站建设
Vulnerability Details:
sid变量未经过过滤 产生SQL注射。
Exploits:http://site/plugin.php?id=huxhall:huxhall&sid=1 你懂的。
KeyWords:inurl:huxhall:huxhall
Related companies:乐游网 HappyYux.com
Repair Methods:过滤
Has patch:No
测试的时候看了看 发现的
没有时间给你们做详细分析和利用了
你们懂的。
由于程序员对变量过滤不慎,可能导致其他同来源插件 也存在漏洞。
Author:0x0F
From:0xsec.org
上一篇:boblog任意变量覆盖漏洞
下一篇:PHP在安全方面的另类应用