好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

178游戏网分站越权访问和注射漏洞 - 网站安全

通过组合关键字0.0,找到了后台(原本打算找注入点的). 1.越权访问 2.附带注入 漏洞 谷歌搜索 site:flash.178测试数据 inurl:php?id= 然后随便点击一个.进去了 http://flash.178测试数据/xiaoyouxi/questionGame_admin/question.detail.php?id=72       后台http://flash.178测试数据/xiaoyouxi/questionGame_admin/index.php 添加了一个账号 username:xiaoguai password:wooyun   还有注入 http://flash.178测试数据/xiaoyouxi/questionGame_admin/question.detail.php?id=72 and 1=1 返回正常   http://flash.178测试数据/xiaoyouxi/questionGame_admin/question.detail.php?id=72 and 1=2 没返回原来那页面0.0   修复方案: 你比我专业多了

查看更多关于178游戏网分站越权访问和注射漏洞 - 网站安全的详细内容...

  阅读:51次