2017年7月8日
摘要: 今天开始着手分析第一个漏洞,找了一上午靶机,发现一个含有成人内容的违法网站是用dz6.0搭的,今天就看看dz这个版本的洞了 问题函数位置:my.php第623行 问题原因:动态生成的数组的key没过滤就传入sql语句中,攻击者可以构造特殊请求为$buddyid赋值,从而构造注入攻击。 复现过程:(后 阅读全文
posted @ 2017-07-08 23:44 entr0py 阅读(1277) 评论(0) 推荐(0) 编辑