标签 SQL注入 下的文章

通用型仿5173游戏交易平台系统SQL注入(可直接脱裤)+Getshell

漏洞作者: U神最近没事登登好几年前玩过的游戏看看,发现有人喊高价收号,这一看就是骗子,这等骗子还想骗我?我就来看看这逗逼是怎么骗人的,结果发现这人给了一个说是5173平台交易的网站,叫我直接把号的信息填上去然后填好了之后就去他就会去购买,然后仔细看了一下平台,获取了源代码后看了一下~呵呵,漏洞还是有不少的~ 仿5173网游交易平台游戏交易平台存在注入与getshell漏洞,可直接拖掉玩家数...

没穿底裤 2014 年 11 月 18 日 暂无评论

cmseasy 最新版SQLl注入(第八次绕WAF)

漏洞作者: 路人甲cmseasy 终于更新了 看了下对比文件,那修复~~~无法吐槽~~~~[php]function LiveMessage($a) {global $db;$sessionid = $_SESSION['sessionid'];$name = addslashes(htmlspecialchars($a['name']));$email = addslashes(htmls...

没穿底裤 2014 年 11 月 17 日 暂无评论

phpcms最新版本SQL注入一枚

漏洞作者: 路人甲漏洞文件/caches/caches_model/caches_data/content_input.class.php[php]function image($field, $value) {$value = remove_xss(str_replace(array("'",'"','(',')'),'',$value));return trim($value);}[/p...

没穿底裤 2014 年 09 月 22 日 暂无评论

Phpyun SQL注入两枚

漏洞作者: zxx漏洞一:/member/model/com.class.php中[php]function job(){。。。570行 if($_GET['del'] || is_array($_POST['checkboxid'])){if(is_array($_POST['checkboxid'])){$layer_type=1;$delid=$this->pylode(",",...

没穿底裤 2014 年 09 月 12 日 暂无评论

齐博CMS b2b系统 二次注入

漏洞作者: '雨。源码此处下载 http://down.qibosoft.com/down.php?v=b2b 在hy/member/homapage_ctrl/info.php中 [php]$db->query("INSERT INTO `{$_pre}company_fid` VALUES $values"); $title=filtrate($title); $picurl=fi...

2014 年 08 月 31 日 1 条评论

Discuz 5.x/6.x/7.x投票SQL注入分析

看乌云有人爆了这个漏洞:http://www.wooyun.org/bugs/wooyun-2014-071516 感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧 。 问题出在 editpost.inc.php的281行,对用户提交的polloption数组直接解析出来带入SQL语句,因为默认只对数组值过滤,而不过滤键,...

没穿底裤 2014 年 08 月 21 日 暂无评论