好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

某酒店管理系统漏洞分析 - 网站安全 - 自学php

  1:注入篇:   http://HdhCmsTest2cto测试数据 /Company.asp?id=1   表名为:Nwebadmin,直接阿D添加即可、   ID=trim(request.QueryString("id")) //直接传递了ID的值,但是只过滤了2边的空格   if ID="" then ID=1  //判断语句,不管它   set Rs = server.createobject("adodb.recordset")  //新建一个链接方式   Rs.source = "select * from Company where ID="&ID&"" //直接带入数据库查询 注入产生   Rs.open Rs.source,conn,1,3   ..略   2:越权访问   /admin/usergroup.asp越权访问   /admin/UserShow.asp \越权访问   后台/admin/usergroup.asp由于没有做任何过滤。导致攻击者可以直接访问修改或者查看数据。 漏洞 出现的原因是没有对这个页面进行认证。所以出现了这种问题。而且后台的页面有些调用变量也没过滤。所以后台也是能注入的。 摘自 葙守's Blog

查看更多关于某酒店管理系统漏洞分析 - 网站安全 - 自学php的详细内容...

  阅读:49次