DedeCMS V57 SQL注入 Veröffentlicht am 2018-10-30 六月份提交给先知的漏洞,不过重复了 版本信息: 注入点:http://localhost/dedecms/v57/dede/co_do.php?clshash=true&dopost=clear&ids=* 根据我们hook的函数发现payload直接进入查询语句sleep(1)sleep(5)sqlmap测试定位到.\dede\co_do.php文件中当$ids和$clshash不为空时,$ids直接拼接到查询语句执行IAST是个有趣的工具,还是需要不断研究的。