摘要: 漏洞利用前提:magic_quotes_gpc = off下载地址1更多工具在: http://www.isafe.cc/flow. php页面的goods_number变量没有过滤导致字符型型注入,本漏洞利用前提是magic_quotes_gpc=off,关键代码如下:elseif ($_REQUEST['step'] == 'update_cart') { if (isset($_POST['goods_number']) && is_array($_POST['goods_number'])) { flow_ 阅读全文
posted @ 2012-09-25 17:15 msnadmin 阅读(4176) 评论(0) 推荐(0) 编辑