XDCMSODAY修补WEB安全电脑资料
帮公司做一个企业展示网站,直接百度了xdcms模版,感觉样式还是可以的,看了一下后台功能,也不错,
简单的处理了一下前台界面,公司的网站就了。
出于惯性,百度了一下xdcms 0day果断发现中招了。。。
直接拿网站开刀,直接爆出了 员账号和加密之后的密码,,,
网上的东西果然很 。。
开始,有点懒,想把密码设置复杂点点,这样一来即使爆出来了,也解不开。。。
后来一想,自己真的 得不行,root的权限,都没降权,存在注入,,,还不管,
果断分析差生注入的原因,漏洞页面 留言板,漏洞产生原因,后台接受post传递过来的数据,直接把数据写入到了数组中。构造sql语句的时候直接把数组的键名当成了,sql语句的条件,没有结果过滤,变金数据库中了。
解决办法:既然是post传递过来的参数直接成了5个元素的数组.调用count首先判断一下 post传递过来的数组的元素个数是否正确,正确的话继续开始判断数组键值的内容是否为空(这里的判断一定要把数组键值带上判断)。
代码如下:
实际使用的只有数组中的5个元素,通过count判断元素个数。通过empty($fields['name'])来限制,数字的键值名字对应。。。
简单的就这么修改一下,能起到作用,有不完善的地方还请指导。。。
不喧上。。
模板,内容仅供参考
2024年XDCMSODAY修补WEB安全电脑资料
XDCMSODAY修补WEB安全电脑资料帮公司做一个企业展示网站,直接百度了xdcms模版,感觉样式还是可以的,看了一下后台功能,也不错,简单的处理了一下前台界面,公司的网站就了。出于惯性,百度了一下xdcms0day果断发现中招了。。。直接拿网站开刀,直接爆出了员账号
推荐度:
点击下载文档文档为doc格式