骑士CMS(20150104)一处SQL注入

admin 发布于 2015-01-28 13:43
http://demo.74cms.com/ 注册企业账户,填写企业信息,然后发布职位。再访问下面的URL。 URL为: code 区域 http://demo.74cms.com/user/user_invited.php?id=1&act=invited 其中id参数可以注入。 由于有安全狗的原...

PHPB2B某处sql注入#6

admin 发布于 2015-01-28 03:53
官网下载的最新版 virtual-office/favor.php 1-24行 code 区域 <?php /** * [PHPB2B] Copyright (C) 2007-2099, Ualink Inc. All Rights Reserved. * The contents...
标签: 注入 PHPB2B

PHPB2B某处sql注入#5

admin 发布于 2015-01-28 03:50
官网下载的最新版本 PHPB2B某处sql注入 virtual-office/favor.php 25-45行 code 区域 if(isset($_POST['do']) && isset($_POST['id'])){ //check limit $type_...
标签: 注入 PHPB2B

PHPB2B某处sql注入#4

admin 发布于 2015-01-28 03:50
PHPB2B某处sql注入 官网下载的最新版本 virtual-office/news.php 73-80行 code 区域 if (isset($_POST['del'])) { $result = $companynews->del($_POST['newsid'], $conditions...
标签: 注入 PHPB2B

PHPB2B某处sql注入#3

admin 发布于 2015-01-28 03:49
PHPB2B某处sql注入 官网最新版本 libraries/core/controllers/product_controller.php 176-187行 code 区域 function lists() { global $pos, $viewhelper; ...
标签: 注入 PHPB2B

PHPB2B某处sql注入(危害巨大)

admin 发布于 2015-01-28 03:47
PHPB2B某处sql注入 官网下载的最新版本 绕过全局防注入。 我们先看看全局防注入怎么写的。 以下是全局防注入用到的函数 code 区域 function pb_attack_filter($StrFiltKey,$StrFiltValue,$ArrFiltReq){ if(is_array...
标签: 注入 PHPB2B

通达oa多处二次注射漏洞(需登陆)

admin 发布于 2015-01-06 02:31
添加关注的人,众多功能依赖该数据 POST http://121.40.134.14/general/person_info/concern_user/update.php HTTP/1.1 Host: 121.40.134.14 Connection: keep-alive Content-Length: 70 Ca...

大米CMS注入

admin 发布于 2015-01-06 02:25
thinkphp出漏洞了,大米cms是基于thinkphp。刚刚好有个地方也出现了队员漏洞~ 修改用户资料这个地方,直接将用户post的数据放到save()里面了,要是传递是数组就注入了 看图不说话。。。

UWA 2.X 通用建站系统漏洞打包

admin 发布于 2015-01-06 02:21
#01 敏感路径泄露X1 /core/lib/core/App.class.php 第14行 class App extends Pfa { /* initialization */ public function __construct() { error_reporting(E_ALL ^ E_NOT...

齐博CMS注入漏洞

admin 发布于 2014-12-23 04:46
/wei/js.php中 if($type=='hot'||$type=='com'||$type=='new'||$type=='lastview'||$type=='like') { if($f_id) { if(is_numeric($f_id)){ $SQL=...
    1 2