网站地图    收藏   

主页 > 后端 > 网站安全 >

TOM在线某分站注入漏洞及修复 - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 简要描述:TOM在线某分站注入漏洞,过滤不严,信息泄露。详细说明:点查询,就会出错...过滤不严,随便构造一个...http://data.nbl.tom.com/userteam.php?team_no=NTe008就存在sql注入漏洞...漏洞证...

简要描述:TOM在线某分站注入漏洞,过滤不严,信息泄露。
详细说明:
 




点查询,就会出错...
 
 
 
过滤不严,随便构造一个...
http://data.nbl.tom.com/userteam.php?team_no=NTe008就存在sql注入漏洞...
漏洞证明:


分站数据库信息泄露,管理员帐号密码泄露..。
 
 
 
 
修复方案:
 
 
php文件过滤不严,对服务器返回的错误信息要进行修改,判断用户提交的信息,当用户提交的参数中含有”exec、insert、select、delete、from、update、count、user”之类的SQL注入字符时,转向错误页面。
 
 
作者  疏懒@乌云

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论