简要描述:TOM在线某分站注入 漏洞 ,过滤不严,信息泄露。 详细说明: 点查询,就会出错... 过滤不严,随便构造一个... http://data.nbl.tom.com/userteam.php?team_no=NTe008就存在sql注入漏洞... 漏洞证明: 分站 数据库 信息泄露,管理员帐号密码泄露..。 修复方案: php文件过滤不严,对服务器返回的错误信息要进行修改,判断用户提交的信息,当用户提交的参数中含有]exec、insert、select、delete、from、update、count、user]之类的SQL注入字符时,转向错误页面。 作者 疏懒@乌云
查看更多关于TOM在线某分站注入漏洞及修复 - 网站安全 - 自学的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did12380