Discuz!5.0pm.php最新注入漏洞详细分析与利用  

在线阅读下载全文

作  者:Cnbird[H.U.C]、爱无言 

出  处:《黑客防线》2007年第4期14-17,共4页

摘  要:今天没事在网络上闲逛的时候,看到了一个惊人的消息,说Discuz! 5.0有了ODays,并给出了利用程序。仔细地看了一遍作者的利用方法和程序,总体上感觉这个漏洞的利用还是非常简单的,下面我就带大家一起来分析一下这个漏洞的形成和利用方法。存在漏洞的文件是pm.php文件,形成这个漏洞的最主要的原因还是因为变量过滤不严格,导致黑客可以直接进行远程的SQL注入。我测试的Discuz!版本是Discuz!5.0SCGBK版本,其他版本暂未测试。

关 键 词:PHP文件 细分 SQL注入 版本 程序 测试 远程 黑客 

分 类 号:TP393.092[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象