漏洞触发点在include/memberlogin.class.php中的MemberLogin类中的登录校验函数 可以看到M_ID参数是由GetNum(GetCookie("DedeUserID"))函数赋值的.之后通过SQL语句Select * From '#@__member' where mid='{$this->M_ID}'来判断用户的身份. 因此我们可以修改M_ID参数来尝试是否可以进行越权.跟进看: 根据传入的字符串,找到cookie里相应的值,但这里对$_COOK
免费课程相关表设计 models的设计 from django.contrib.contenttypes.fields import GenericRelation class Course(models.Model): name = models.CharField(verbose_name="课程名", max_length=32) title = models.CharField(verbose_name="课程简介", max_length=128, nul