来源:自学PHP网 时间:2015-04-17 14:11 作者: 阅读:次
[导读] 由于没有对参数进行正确过滤,导致SQL注射漏洞详细说明:http://www.baihc.com/website/news_content.php?id=322type=1,此URL的ID字段由于没有对参数进行正确过滤,导致SQL注射漏洞漏洞证明:注入点...
由于没有对参数进行正确过滤,导致SQL注射漏洞
详细说明: http://www.baihc.com/website/news_content.php?id=322&type=1,此URL的ID字段由于没有对参数进行正确过滤,导致SQL注射漏洞 漏洞证明: 注入点:http://www.baihc.com/website/news_content.php?id=322&type=1 数据库:baihc 版本:5.1.41-3ubuntu12.7 用户名:baihc@localhost 管理员表名:user 管理员帐号:admin 密码:123456 后台:http://www.baihc.com/cms/admin/index.php Mysql帐号和密码: 修复方案: 对参数进行过滤 作者 独自等待 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com