1. 后台SQL注入 某分站http://stock.business.sohu测试数据/publish/login.php 使用用户名:admin' or 1=1 -- 密码任意可以进入后台进行投稿操作。 2. http://product.news.sohu测试数据/news/s7/show.php?name=5 注入点,有问题的参数是name,可获取 数据库 相关信息。 Host IP:123.125.116.190 Web Server: nginx/1.0.5 Powered-by: PHP /5.3.10 DB Server: MySQL Current DB: military 3. phpinfo()信息泄漏 http://q.fund.sohu测试数据/phpinfo.php 修复方案: 1. 过滤字符。 2. 删除phpinfo文件。
查看更多关于搜狐分站SQL注入漏洞+phpinfo信息 - 网站安全 - 自学的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did13907