zzcms8.2 sql注入漏洞复现

一.环境搭建 1.下载地址(小伙子下的是产品版的) http://www.zzcms.net/ 2.安装,直接解压到网站根目录下,访问install目录 3.注入点user/del.php分析 在代码第12行,参数通过Post提交 在代码的136行里,参数tablename没有进行过滤 我们就是利用这个可控的参数进行注入 4.payload构造 这里是一个删除页面,所以必须要有东西存在才会触发,这
相关文章
相关标签/搜索