要哇导航网建站系统 v3.2 注入漏洞

admin 2021年4月3日20:07:41评论41 views字数 462阅读1分32秒阅读模式

By:Cond0r

继续看代码。。

search.php:

$keyword=$_GET['keyword'];
/*$keyword = trim(iconv('UTF-8', 'GBK', (empty($_GET['keyword'])) ? '' : $_GET['keyword']));*/
if (empty($keyword))
{

?>
…省略若干……
$key = 0;
// 找站点
$rs = app_db::select('ylmf_site', 'name, url, namecolor, class', "name LIKE BINARY '%$keyword%' LIMIT 100"); //你懂的

test

文章来源于lcx.cc:要哇导航网建站系统 v3.2 注入漏洞

相关推荐: 突破“Gmail账户昵称”长度限制后的思考

    很有意思的一片老文章(2009-07-22 16:40),值得学习……     不要空洞的理论和概念,也不要深奥的行话,除了实战经验,还是实战经验。     修改“Gmail账户昵称”的位置如图一所示: 图一     注意红框圈起来的地方,是Gmail…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:07:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   要哇导航网建站系统 v3.2 注入漏洞https://cn-sec.com/archives/325647.html

发表评论

匿名网友 填写信息