网站地图    收藏   

主页 > 后端 > 网站安全 >

友言网一处SQL注入漏洞+管理员弱口令 - 网站安全

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 帮一个朋友检测网站时,顺手发现了友言的漏洞:从友言拿到代码,安装,然后访问博客,上NETWORK,可以看到一条这样的网络请求http://api.uyan.cc/?url=xxxxtitle=xxxdu=pic=vid=tag=uid=XXXacl=su=XXX...

帮一个朋友检测网站时,顺手发现了友言的漏洞
从友言拿到代码,安装,然后访问博客,上NETWORK,可以看到一条这样的网络请求
http://api.uyan.cc/?url=xxxx&title=xxx&du=&pic=&vid=&tag=&uid=XXX&acl=&su=XXXX{%Inject Here%}
利用该地址即可入侵。
 
Host IP: 182.50.0.145
Web Server: nginx/1.0.4
Powered-by: PHP/5.3.6
DB Server: MySQL >=5
Current DB: uyan
 
 
 
 
另外,“0b4e7a0e5fe84ad35fb5f95b9ceeac79”这个密码也太那啥了吧?
 
 
不过幸好友言的人没用某公司的产品,所以用某公司的产品和谷歌均查不到后台地址,嗯。

 
修复方案:

没啥好说的 
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论