POC详情: 7a21ef0ef2c88e2f12b215893adc0e9f5a8880d1

来源
关联漏洞
标题: Joomla! SQL注入漏洞 (CVE-2015-7297)
描述:Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。 Joomla! 3.4.4之前3.2版本中存在SQL注入漏洞。远程攻击者可利用该漏洞执行任意SQL命令。
描述
Joomla! 3.2 to 3.4.4 - SQL Injection  (CVE-2015-7297, CVE-2015-7857, and CVE-2015-7858)
介绍
<strong><h1><center>Joomla! 3.2 to 3.4.4 - SQL Injection</strong></center></h1><br><br>
<br> <h3>expl.php</h3><br>
![alt tag](http://www14.0zz0.com/2015/10/27/21/401031393.jpg)<br><br><h3>Checker.pl</h3><br>
![alt tag](http://store1.up-00.com/2015-10/1446040259611.png)<br><br><h3>joomla_contenthistory_sqli.rb</h3><br><br>
![alt tag](http://img11.hostingpics.net/pics/745613content.png)<br><br> www.sec4ever.com
文件快照

[4.0K] /data/pocs/7a21ef0ef2c88e2f12b215893adc0e9f5a8880d1 ├── [ 727] Checker.pl ├── [3.6K] expl.php ├── [5.7K] joomla_contenthistory_sqli.rb └── [ 413] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。