好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

TOM在线某分站注入漏洞及修复 - 网站安全 - 自学

简要描述:TOM在线某分站注入 漏洞 ,过滤不严,信息泄露。 详细说明:   点查询,就会出错...       过滤不严,随便构造一个... http://data.nbl.tom.com/userteam.php?team_no=NTe008就存在sql注入漏洞... 漏洞证明: 分站 数据库 信息泄露,管理员帐号密码泄露..。         修复方案:     php文件过滤不严,对服务器返回的错误信息要进行修改,判断用户提交的信息,当用户提交的参数中含有]exec、insert、select、delete、from、update、count、user]之类的SQL注入字符时,转向错误页面。     作者  疏懒@乌云

查看更多关于TOM在线某分站注入漏洞及修复 - 网站安全 - 自学的详细内容...

  阅读:41次