由于没有对参数进行正确过滤,导致SQL注射 漏洞 漏洞证明: 注入点:http://yc.shuqi测试数据/yc_pagefile/boat.php?action=notice_info&noid=177 数据库 :book_new 版本:5.0.90-log 用户名:ppro@172.18.20.215 得到的表和用户数据: 修复方案: 对参数进行过滤 作者 独自等待
查看更多关于书旗小说网SQL注射漏洞及修复 - 网站安全 - 自学的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did12105