运营商安全之中国联通某管理系统命令执行(多站管理账户泄漏)

漏洞标题 运营商安全之中国联通某管理系统命令执行(多站管理账户泄漏) 相关厂商 中国联通 漏洞作者 李旭敏 提交时间 2016-04-22 15:30 公开时间 2016-06-10 09:50 漏洞…

从对等方接收数据时失败 Failure when receiving data from the peer Echo'< SCRIPT LANGUAGE=JavaScript> window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';</script>'; } 如果($ action=='notj'){ $ ID=$ _ GET [ 'ID']; $ sql2='update wo_tuan set tuijian=0 where id='$ id''; [email  protected]/* _query($ sql2)或die('SQL语句执行错误!'); Echo'< SCRIPT LANGUAGE=JavaScript> window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';</script>'; } 如果($行动=='德尔'){ $ ID=$ _ GET [ 'ID']; $ sql='select * from wo_tuan where id='$ id''; $ query=mysql_query($ sql)或die('SQl statement error !!'); 如果(!$ RS=mysql_fetch_array($查询)){ Echo'< SCRIPT LANGUAGE=JavaScript> alert('您查看的信息不存在!^ _ ^'); window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';< /脚本>'; }其他{ $ sql='从wo_tuan删除,其中id='$ id''; $ query=mysql_query($ sql)或die('SQl statement error !!'); Echo'< SCRIPT LANGUAGE=JavaScript>提醒('删除成功!^ _ ^'); window.location.href='api_tuangou_admin.php?page={$ page} {$ myurl}';</script>' ; } ?}> 24行,自己检查一下。 ***** smtp.host ***** *****我=ZJN ***** *****glec@**.***** ***** 32100&安培; LT ***** *****

喜欢: 0 评论:0

采集: 0 从对等方接收数据时失败