07 2017 档案
dz6.0的一个sql注入漏洞
摘要:今天开始着手分析第一个漏洞,找了一上午靶机,发现一个含有成人内容的违法网站是用dz6.0搭的,今天就看看dz这个版本的洞了 问题函数位置:my.php第623行 问题原因:动态生成的数组的key没过滤就传入sql语句中,攻击者可以构造特殊请求为$buddyid赋值,从而构造注入攻击。 复现过程:(后
阅读全文
浙公网安备 33010602011771号