漏洞作者: 猪猪侠 漏洞详情 披露状态: 2015-01-13: 细节已通知厂商并且等待厂商处理中2015-01-14: 厂商已经确认,细节仅向厂商公开2015-01-24: 细节向核心白帽子及相关领域专家公开2015-02-03: 细节向普通白帽子公开2015-02-13: 细节向实习白帽子公开2015-02-27: 细节向公众公开 code 区域 GET /?cityId=&cityName=%E5%B9%BF%E5%B7%9E HTTP/1.1 Host: m.maizuo.com Pro…
本文作者:X_Al3r Prat 0 自白 每一天都是新的一天.没啥吐槽的,步入正题 /system/category.php 文件一处Sql注入## 80-87行代码         $root_id = intval(trim($_POST['root_id']));         $cate_name = trim($_POST['cate_name']);         $cate_dir = trim($_POST['cate_dir']);         $cate_url =…
今年8月份Map在wooyun上发了个Zabbix某前台SQL注射漏洞 ,11月份才公开. 漏洞详情大约是这样的: 在zabbix前端存在一个SQL注射漏洞,由于zabbix前台可以在zabbix的server和client进行命令执行,所以这会导致很严重的后果. 在 /chart_bar.php 的163行代码 获取了一个来自GET,POST,COOKIE的值itemid. $itemid = $item['itemid']; 最后这个参数进到了SQL查询的过程 在同一个文件内的$period…
牛客网SQL刷题地址: https://www.nowcoder.com/ta/sql?page=0 牛客网数据库SQL实战解析(01-10题): https://blog.csdn.net/u010666669/article/details/104763370 牛客网数据库SQL实战解析(11-20题): https://blog.csdn.net/u010666669/article/details/104863298 牛客网数据库SQL实战解析(21-30题): https://blog…
牛客网SQL刷题地址: https://www.nowcoder.com/ta/sql?page=0 牛客网数据库SQL实战解析(01-10题): https://blog.csdn.net/u010666669/article/details/104763370 牛客网数据库SQL实战解析(11-20题): https://blog.csdn.net/u010666669/article/details/104863298 牛客网数据库SQL实战解析(21-30题): https://blog…
牛客网SQL刷题地址: https://www.nowcoder.com/ta/sql?page=0 牛客网数据库SQL实战解析(01-10题): https://blog.csdn.net/u010666669/article/details/104763370 牛客网数据库SQL实战解析(11-20题): https://blog.csdn.net/u010666669/article/details/104863298 牛客网数据库SQL实战解析(21-30题): https://blog…
牛客网SQL刷题地址: https://www.nowcoder.com/ta/sql?page=0 牛客网数据库SQL实战解析(01-10题): https://blog.csdn.net/u010666669/article/details/104763370 牛客网数据库SQL实战解析(11-20题): https://blog.csdn.net/u010666669/article/details/104863298 牛客网数据库SQL实战解析(21-30题): https://blog…
牛客网SQL刷题地址: https://www.nowcoder.com/ta/sql?page=0 牛客网数据库SQL实战解析(01-10题): https://blog.csdn.net/u010666669/article/details/104763370 牛客网数据库SQL实战解析(11-20题): https://blog.csdn.net/u010666669/article/details/104863298 牛客网数据库SQL实战解析(21-30题): https://blog…
牛客网SQL刷题地址: https://www.nowcoder.com/ta/sql?page=0 牛客网数据库SQL实战解析(01-10题): https://blog.csdn.net/u010666669/article/details/104763370 牛客网数据库SQL实战解析(11-20题): https://blog.csdn.net/u010666669/article/details/104863298 牛客网数据库SQL实战解析(21-30题): https://blog…
此漏洞昨日爆发 ,我们有时间去看看今天的代码. 于Drupal于,跑sql声明使用PDO型号,这是一般能够避免大部分的注射,由于使用占位符的sql语法语句是限制. 但是,这并不意味着绝对安全,. 在Drupal的user模块中,找到user.module: $account = db_query("SELECT * FROM {users} WHERE name = :name AND status = 1", array(':name' => $form_state['valu…