http://uswebmail.mail.126.com/appcenter/ftentry.do?sid=XXXXXXXXXXX&func=mapp:sequential典型的XXE注入,POST参数var
漏洞修复建议: 使用libxml_disable_entity_loader 等函数 |
-
上一篇: 优酷主站stored xss可执行任意js代码 - 网站安全
下一篇: phpwind9.0最新版富文本存储型XSS漏洞 - 网站安全
http://uswebmail.mail.126.com/appcenter/ftentry.do?sid=XXXXXXXXXXX&func=mapp:sequential典型的XXE注入,POST参数var
漏洞修复建议: 使用libxml_disable_entity_loader 等函数 |
还没有人抢沙发呢~