运营商安全之中国联通某管理系统命令执行(多站管理账户泄漏)

责声明">
漏洞标题 运营商安全之中国联通某管理系统命令执行(多站管理账户泄漏) 相关厂商 中国联通 漏洞作者 李旭敏 提交时间 2016-04-22 15:30 公开时间 2016-06-10 09:50 漏洞…
从对等方接收数据时失败 Failure when receiving data from the peer Echo'< SCRIPT LANGUAGE=JavaScript> window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';</script>'; } 如果($ action=='notj'){ $ ID=$ _ GET [ 'ID']; $ sql2='update wo_tuan set tuijian=0 where id='$ id''; [email  protected]/* _query($ sql2)或die('SQL语句执行错误!'); Echo'< SCRIPT LANGUAGE=JavaScript> window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';</script>'; } 如果($行动=='德尔'){ $ ID=$ _ GET [ 'ID']; $ sql='select * from wo_tuan where id='$ id''; $ query=mysql_query($ sql)或die('SQl statement error !!'); 如果(!$ RS=mysql_fetch_array($查询)){ Echo'< SCRIPT LANGUAGE=JavaScript> alert('您查看的信息不存在!^ _ ^'); window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';< /脚本>'; }其他{ $ sql='从wo_tuan删除,其中id='$ id''; $ query=mysql_query($ sql)或die('SQl statement error !!'); Echo'< SCRIPT LANGUAGE=JavaScript>提醒('删除成功!^ _ ^'); window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';</script>' ; } ?}> 24行,自己检查一下。 ***** smtp.host ***** *****我=ZJN ***** *****glec@**.***** ***** 32100&安培; LT ***** ***** 喜欢: 0 评论:0 采集: 0 从对等方接收数据时失败
  • 发表于 2016-07-17 08:00
  • 阅读 ( 530 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章