Discuz 娱乐大厅插件V1.0 注入漏洞 Vulnerability Details: sid变量未经过过滤 产生SQL注射。 Exploits:http://site/plugin.php?id=huxhall:huxhall&sid=1 你懂的。 KeyWords:inurl:huxhall:huxhal... 11-03-11
vulnerability details:
sid变量未经过过滤 产生sql注射。
exploits:http://site/plugin.php?id=huxhall:huxhall&sid=1 你懂的。
keywords:inurl:huxhall:huxhall
related companies:乐游网 happyyux.com
repair methods:过滤
has patch:no
测试的时候看了看 发现的
没有时间给你们做详细分析和利用了
你们懂的。
由于程序员对变量过滤不慎,可能导致其他同来源插件 也存在漏洞。
author:0x0f
from:0xsec.org
相关文章:
-
-
-
-
关于bo-blog的安全隐患
关于bo-blog的安全隐患 bo-blog是一款外观好看,而且当前流行的个人博客系统,在很多下载站你都可以找到这套程序,而且甚至有很多安全界的人都使用着这...
[阅读全文]
-
-
版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。
发表评论