期刊文献+

Discuz!5.0pm.php最新注入漏洞详细分析与利用

原文传递
导出
摘要 今天没事在网络上闲逛的时候,看到了一个惊人的消息,说Discuz! 5.0有了ODays,并给出了利用程序。仔细地看了一遍作者的利用方法和程序,总体上感觉这个漏洞的利用还是非常简单的,下面我就带大家一起来分析一下这个漏洞的形成和利用方法。存在漏洞的文件是pm.php文件,形成这个漏洞的最主要的原因还是因为变量过滤不严格,导致黑客可以直接进行远程的SQL注入。我测试的Discuz!版本是Discuz!5.0SCGBK版本,其他版本暂未测试。
作者 Cnbird
出处 《黑客防线》 2007年第4期14-17,共4页
  • 相关文献

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部