中青宝某处SQL注入 URL: http://slo.zqgame.com/login.html 登录窗口的一处post型注入 由于这次执行完一个select之后执行了一次insert,所以UNION不出来,不过显错一下就成功了。 之后开始注入 发现了有趣的地方。 数据库管理员十分随意的使用了all privileges 来设置了当前账户。 因为虽然他不叫root,却有着root的权限! 之后什么的,你懂得。
一排的YES 之后很随意了...
修复方案: 过滤 权限设置 |
-
上一篇: EspCMS最新版可伪造任意帐户登陆(简单利用代码
下一篇: 74cms某功能注入漏洞 - 网站安全 - 自学php
还没有人抢沙发呢~