刚看看官网原来跟Srun3000另外一款Srundisk系统Url:http://218.75.75.92/user_space.php?username=admin username参数过滤不严,直接单引号检测,直接跳转进入空间页面,但是都到Sqlmap可以直接跑数据。 database management system users [6]: [*] ''@'localhost' [*] 'aaa'@'%' [*] 'guest'@'%' [*] 'icc'@'%' [*] 'root'@'127.0.0.1' [*] 'root'@'localhost' 修复方案: 过滤,好好检测下。 |
-
上一篇: 百度网盘某处存储型xss漏洞可劫持用户cookie - 网
下一篇: 百度产品论坛任务系统刷积分漏洞(可兑换礼品
还没有人抢沙发呢~