来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 帮一个朋友检测网站时,顺手发现了友言的漏洞:从友言拿到代码,安装,然后访问博客,上NETWORK,可以看到一条这样的网络请求http://api.uyan.cc/?url=xxxxtitle=xxxdu=pic=vid=tag=uid=XXXacl=su=XXX...
帮一个朋友检测网站时,顺手发现了友言的漏洞:
从友言拿到代码,安装,然后访问博客,上NETWORK,可以看到一条这样的网络请求
http://api.uyan.cc/?url=xxxx&title=xxx&du=&pic=&vid=&tag=&uid=XXX&acl=&su=XXXX{%Inject Here%}
利用该地址即可入侵。
Host IP: 182.50.0.145
Web Server: nginx/1.0.4
Powered-by: PHP/5.3.6
DB Server: MySQL >=5
Current DB: uyan
另外,“0b4e7a0e5fe84ad35fb5f95b9ceeac79”这个密码也太那啥了吧?
不过幸好友言的人没用某公司的产品,所以用某公司的产品和谷歌均查不到后台地址,嗯。
修复方案:
没啥好说的 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com