2256浏覽量

Destoon SQL注入漏洞

來源:青橙科技 時間:2020-02-27
漏洞路徑:

Destoon的/module/mall/buy.inc.php中(zhōng)$express_id = $t['express_'.$i];

漏洞說明:

這行代碼對參數$express_id未進行正确int轉義,導緻黑客可進行整型注入,獲取網站後台密碼等。

漏洞等級:

高危

修複方法:

TIM圖片20200227124518

聯系我(wǒ)們

一(yī)次需求提交或許正是成就一(yī)個出色産品的開(kāi)始。
歡迎填寫表格或發送合作郵件至: qczsky@126.com

大(dà)理青橙科技

電(diàn)話(huà):13988578755 13988578755

郵箱:qczsky@126.com

地址:大(dà)理市下(xià)關龍都春天10層