来源:自学PHP网 时间:2015-04-17 14:47 作者: 阅读:次
[导读] 作者:路人甲简要描述:1.千脑文件上传页面可以修改URL参数id,把文件上传到任意注册用户目录里.成因:上传文件之前未对上传者身份进行验证.2.同时存在SQL注入,可以以数据库root权限,远...
作者:路人甲 简要描述: 1.千脑文件上传页面可以修改URL参数id,把文件上传到任意注册用户目录里. 成因:上传文件之前未对上传者身份进行验证. 2.同时存在SQL注入,可以以数据库root权限,远程读取数据. 成因:对用户输入,cookie,post数据未进行过滤. 详细说明:这两个漏洞都出在这个URL上. http://upload.qiannao.com/tomos/ui/qnupload.jsp?id=dazqh 1.修改id后的参数为admin,则可以上传文件到对应注册用户admin的文件目录里.
2.同时这个URL存在严重的注入漏洞.
漏洞证明:
通过穿山甲,可以实现的注入效果. 修复方案:对上传者进行身份验证. 对上传页面进行参数过滤. |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com