严重的sql注入 可爆任意密码 你懂的!
xss那就不用说了
wap模块的搜索没有对关键字过滤
知道表名即可估计
好在我不知道官网的表名。只有本地测试了
http://========/index.php?app=wap&mod=Index&act=doSearch
关键字输入
HdhCmsTest2cto测试数据
cqq_user为我本地测试的表名。
修复方案:
各种过滤 各种复查代码 会死人的
查看更多关于ThinkSNS又一sql注入漏洞及修复 - 网站安全 - 自学的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did14526