要哇导航网建站系统 v3.2 注入漏洞

  • A+
所属分类:lcx

By:Cond0r

继续看代码。。

search.php:

$keyword=$_GET['keyword'];
/*$keyword = trim(iconv('UTF-8', 'GBK', (empty($_GET['keyword'])) ? '' : $_GET['keyword']));*/
if (empty($keyword))
{

?>
…省略若干……
$key = 0;
// 找站点
$rs = app_db::select('ylmf_site', 'name, url, namecolor, class', "name LIKE BINARY '%$keyword%' LIMIT 100"); //你懂的

test

要哇导航网建站系统 v3.2 注入漏洞

文章来源于lcx.cc:要哇导航网建站系统 v3.2 注入漏洞

相关推荐: 突破“Gmail账户昵称”长度限制后的思考

    很有意思的一片老文章(2009-07-22 16:40),值得学习……     不要空洞的理论和概念,也不要深奥的行话,除了实战经验,还是实战经验。     修改“Gmail账户昵称”的位置如图一所示: 图一     注意红框圈起来的地方,是Gmail…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: