好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

Discuz X2 SQL注入/Xpath缺陷及修复 - 网站安全 - 自学

漏洞类型:SQL注入/Xpath 请求方式:POST 影响页面: http://HdhCmsTest2cto测试数据 /member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes 参数:username 参数测试:and 1=1 攻击细节:username=1+and+1=1&cookietime=2592000&password=1&quickforward=yes&handlekey=ls&fastloginfield

 修复:

过滤

查看更多关于Discuz X2 SQL注入/Xpath缺陷及修复 - 网站安全 - 自学的详细内容...

  阅读:38次