好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

千脑SQL注入与文件上传及修复方案 - 网站安全

 

作者:路人甲

简要描述:

1.千脑文件上传页面可以修改URL参数id,把文件上传到任意注册用户目录里.

成因:上传文件之前未对上传者身份进行验证.

2.同时存在SQL注入,可以以数据库root权限,远程读取数据.

成因:对用户输入,cookie,post数据未进行过滤.

详细说明:这两个 漏洞 都出在这个URL上.

http://upload.qiannao.com/tomos/ui/qnupload. jsp ?id=dazqh

1.修改id后的参数为admin,则可以上传文件到对应注册用户admin的文件目录里.

 

2.同时这个URL存在严重的注入漏洞.

 

 

漏洞证明:

 

 

通过穿山甲,可以实现的注入效果.

修复方案:对上传者进行身份验证.

对上传页面进行参数过滤.

查看更多关于千脑SQL注入与文件上传及修复方案 - 网站安全的详细内容...

  阅读:48次