原创作者: kn1f3@无糖信息阿斯巴甜攻防实验室 && kn1f3@PKAV后台注入,有一点鸡肋的漏洞,唯一的利用场景就是利用 mysql的into outfile 来getshell。利用条件: 1.知道网站的绝对路径 2.secure_file_priv的值为空后台-站长-uc设置UCenter 应用 ID填入exp1' union select 'abc' into outfile 'c:6.txt' -- a然后提交
苏公网安备 32132202001088号