漏洞标题 运营商安全之中国联通某管理系统命令执行(多站管理账户泄漏) 相关厂商 中国联通 漏洞作者 李旭敏 提交时间 2016-04-22 15:30 公开时间 2016-06-10 09:50 漏洞…
从对等方接收数据时失败
Failure when receiving data from the peer
Echo'< SCRIPT LANGUAGE=JavaScript> window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';</script>';
}
如果($ action=='notj'){
$ ID=$ _ GET [ 'ID'];
$ sql2='update wo_tuan set tuijian=0 where id='$ id'';
[email protected]/* _query($ sql2)或die('SQL语句执行错误!');
Echo'< SCRIPT LANGUAGE=JavaScript> window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';</script>';
}
如果($行动=='德尔'){
$ ID=$ _ GET [ 'ID'];
$ sql='select * from wo_tuan where id='$ id'';
$ query=mysql_query($ sql)或die('SQl statement error !!');
如果(!$ RS=mysql_fetch_array($查询)){
Echo'< SCRIPT LANGUAGE=JavaScript> alert('您查看的信息不存在!^ _ ^'); window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';< /脚本>';
}其他{
$ sql='从wo_tuan删除,其中id='$ id'';
$ query=mysql_query($ sql)或die('SQl statement error !!');
Echo'< SCRIPT LANGUAGE=JavaScript>提醒('删除成功!^ _ ^'); window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';</script>' ;
}
?}>
24行,自己检查一下。
***** smtp.host *****
*****我=ZJN *****
*****glec@**.*****
***** 32100&安培; LT *****
*****
喜欢:
0
评论:0
采集:
0
从对等方接收数据时失败
-
发表于 2016-07-17 08:00
- 阅读 ( 529 )
- 分类:黑客技术