mlecms管理系统管网 http://www.mlecms.com 涉及版本:所有版本 在申请链接links.php处没有过滤参数,直接insert into进 数据库,导致存储型xss 对参数只是严重是否为空,并为过滤就直接INSERT INTO了 ![]() ![]() ![]() ![]() 过滤 |
-
上一篇: 记事狗后台代码执行漏洞(可getshell) - 网站安全
下一篇: phpyun某功能对参数处理不严可导致sql注入 - 网站
mlecms管理系统管网 http://www.mlecms.com 涉及版本:所有版本 在申请链接links.php处没有过滤参数,直接insert into进 数据库,导致存储型xss 对参数只是严重是否为空,并为过滤就直接INSERT INTO了 ![]() ![]() ![]() ![]() 过滤 |
还没有人抢沙发呢~