zzcms8.2 sql注入漏洞復現

一.環境搭建 1.下載地址(小夥子下的是產品版的) http://www.zzcms.net/ 2.安裝,直接解壓到網站根目錄下,訪問install目錄 3.注入點user/del.php分析 在代碼第12行,參數通過Post提交 在代碼的136行裏,參數tablename沒有進行過濾 我們就是利用這個可控的參數進行注入 4.payload構造 這裏是一個刪除頁面,所以必須要有東西存在纔會觸發,這
相關文章
相關標籤/搜索