概述
Vulnerability Details:
sid变量未经过过滤 产生SQL注射。
Exploits:http://site/plugin.php?id=huxhall:huxhall&sid=1 你懂的。
KeyWords:inurl:huxhall:huxhall
Related companies:乐游网 HappyYux.com
Repair Methods:过滤
Has patch:No
测试的时候看了看 发现的
没有时间给你们做详细分析和利用了
你们懂的。
由于程序员对变量过滤不慎,可能导致其他同来源插件 也存在漏洞。
Author:0x0F
From:0xsec.org
最后
以上就是端庄水蜜桃为你收集整理的Discuz 娱乐大厅插件V1.0 注入漏洞的全部内容,希望文章能够帮你解决Discuz 娱乐大厅插件V1.0 注入漏洞所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复