QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 2677|回复: 0
打印 上一主题 下一主题

研究生数学建模竞赛开始报名了!!

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-6 09:52 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
SummaryMySQLguest by "Allwebscripts is a guestbook script that uses MySQL to store messages".' K* _4 t' e1 ?$ N$ d ; b6 [9 \8 ?3 G5 D. [% XAllwebscripts' MySQLguest is vulnerable to a source code injection vulnerability in the AWSguest.php page. The vulnerability occurs as fields in the AWSguest.php page do not adequately sanitize HTML, script or PHP code.4 G, [0 ]6 \1 G; Z , @( P S0 S& N" h DetailsIn the AWSguest.php page, any of the following fields can be used to inject arbitrary HTML, JavaScript or PHP: "Name", "Email", "Homepage" and "Comments".5 [4 h3 {3 z9 c2 g+ N7 t f* K3 Q 7 l1 u: i' S1 n% B: d8 F) C( @ Exploit: 8 n2 ^$ G7 Y d+ \E-mail: <?php echo <p>Hello World</p>8 {! `3 y J! n, K4 k! K Homepage: <script language=javascript>alert ("Messagebox")) r: B/ ~- g& R/ E4 s4 z5 V Comments: <IFRAME SRC=www.computerknights.org>4 Q6 j& b. [8 s9 ]6 t5 y7 t 2 z9 }7 ^& l8 h) g+ w& @: G0 r Additional informationThe information has been provided by BliZZard.
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-19 14:21 , Processed in 0.453088 second(s), 52 queries .

回顶部