来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 简要描述:好孩子育儿网多处SQL注入,过滤不严格,用户资料泄露。详细说明:Web Server: nginx/1.0.6DB Server: MySQLCurrent DB: adhttp://a1.goodbaby.com/ad_alt_js.php?zoneid=678http://ad.goodbaby.c......
简要描述:
好孩子育儿网多处SQL注入,过滤不严格,用户资料泄露。 详细说明: Web Server: nginx/1.0.6 DB Server: MySQL Current DB: ad http://a1.goodbaby.com/ad_alt_js.php?zoneid=678 http://ad.goodbaby.com/ad_multibyid.php?zoneid=1 http://ad.goodbaby.com/ad_alt_click.php?z=227&b=230%5C http://ad.goodbaby.com/ad_alt_js.php?zoneid=1 http://www.goodbaby.com/tips/goodbaby/serials/default.php?topic_id=5&chapter_id=14&article_id=6817 漏洞证明: 可以看到很多用户的信息... 修复方案: .php页面过滤不严导致SQL注入漏洞,过滤一些字符等。判断用户提交的信息,当用户提交的参数中含有”exec、insert、select、delete、from、update、count、user”之类的SQL注入字符时,转向错误页面。 作者 疏懒@乌云 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com