会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
Discuz7.2 faq.php页面注入漏洞分析
由于discuz在全局会对GET数组进行addslashes转义,导致该漏洞的产生。
参数问题存在于faq.php的grouppermission函数中。
具体细节访问:网易博客siberia
http://easyboy1.blog.163.com/blog/static/2641120382017101025749306/
http://easyboy1.blog.163.com/blog/static/2641120382017101025749306/
http://easyboy1.blog.163.com/blog/static/2641120382017101025749306/
发表于
2017-11-21 17:17
曲速引擎WarpDrive
阅读(
163
) 评论(
0
)
编辑
收藏
举报
刷新页面
返回顶部
公告