可执行命令,查看源码! php cgi 漏洞 http://shop322763.p13.shopex.cn/ http://shop322763.p13.shopex.cn/?-s http://shop319398.p09.shopex.cn/?-s http://shop317459.p21.shopex.cn/?-s ![]() ![]() ![]() 影响的用户太多了,厂商还是自查吧。。。 修复方案: 升级吧! |
-
上一篇: Siteserver CMS SQL注入漏洞一枚(官网BBS中枪) - 网站安
下一篇: app漏洞挖掘之有宝在线SQL注入 - 网站安全 - 自学
还没有人抢沙发呢~