作者:路人甲
简要描述:
1.千脑文件上传页面可以修改URL参数id,把文件上传到任意注册用户目录里.
成因:上传文件之前未对上传者身份进行验证.
2.同时存在SQL注入,可以以数据库root权限,远程读取数据.
成因:对用户输入,cookie,post数据未进行过滤.
详细说明:这两个 漏洞 都出在这个URL上.
http://upload.qiannao.com/tomos/ui/qnupload. jsp ?id=dazqh
1.修改id后的参数为admin,则可以上传文件到对应注册用户admin的文件目录里.
2.同时这个URL存在严重的注入漏洞.
漏洞证明:
通过穿山甲,可以实现的注入效果.
修复方案:对上传者进行身份验证.
对上传页面进行参数过滤.
查看更多关于千脑SQL注入与文件上传及修复方案 - 网站安全的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did11301