admin 发布于 2015-01-28 13:43
http://demo.74cms.com/
注册企业账户,填写企业信息,然后发布职位。再访问下面的URL。
URL为:
code 区域
http://demo.74cms.com/user/user_invited.php?id=1&act=invited
其中id参数可以注入。
由于有安全狗的原...
admin 发布于 2015-01-28 03:53
官网下载的最新版
virtual-office/favor.php
1-24行
code 区域
<?php
/**
* [PHPB2B] Copyright (C) 2007-2099, Ualink Inc. All Rights Reserved.
* The contents...
admin 发布于 2015-01-28 03:50
官网下载的最新版本
PHPB2B某处sql注入
virtual-office/favor.php
25-45行
code 区域
if(isset($_POST['do']) && isset($_POST['id'])){
//check limit
$type_...
admin 发布于 2015-01-28 03:50
PHPB2B某处sql注入
官网下载的最新版本
virtual-office/news.php
73-80行
code 区域
if (isset($_POST['del'])) {
$result = $companynews->del($_POST['newsid'], $conditions...
admin 发布于 2015-01-28 03:49
PHPB2B某处sql注入
官网最新版本
libraries/core/controllers/product_controller.php
176-187行
code 区域
function lists()
{
global $pos, $viewhelper;
...
admin 发布于 2015-01-28 03:47
PHPB2B某处sql注入
官网下载的最新版本
绕过全局防注入。
我们先看看全局防注入怎么写的。
以下是全局防注入用到的函数
code 区域
function pb_attack_filter($StrFiltKey,$StrFiltValue,$ArrFiltReq){
if(is_array...
admin 发布于 2015-01-06 02:31
添加关注的人,众多功能依赖该数据
POST http://121.40.134.14/general/person_info/concern_user/update.php HTTP/1.1
Host: 121.40.134.14
Connection: keep-alive
Content-Length: 70
Ca...
admin 发布于 2015-01-06 02:25
thinkphp出漏洞了,大米cms是基于thinkphp。刚刚好有个地方也出现了队员漏洞~
修改用户资料这个地方,直接将用户post的数据放到save()里面了,要是传递是数组就注入了
看图不说话。。。
admin 发布于 2015-01-06 02:21
#01 敏感路径泄露X1
/core/lib/core/App.class.php 第14行
class App extends Pfa {
/* initialization */
public function __construct() {
error_reporting(E_ALL ^ E_NOT...
admin 发布于 2014-12-23 04:46
/wei/js.php中
if($type=='hot'||$type=='com'||$type=='new'||$type=='lastview'||$type=='like')
{
if($f_id)
{
if(is_numeric($f_id)){
$SQL=...