
易想团购免费版ajax.php_check user注入漏洞
WASC Threat Classification
- 发现时间:
-
2013-04-18
- 漏洞类型:
-
SQL注入
- 所属建站程序:
-
Easethink
- 所属服务器类型:
-
通用
- 所属编程语言:
-
PHP
- 描述:
-
目标存在SQL注入漏洞。
1.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。
+ 展开
- 危害:
-
被SQL注入后可能导致以下后果:
1.网页被篡改
2.数据被篡改
+ 展开
- 解决方案:
-
临时解决方案:
$field_name = $_REQUEST['field_name'];
$field_data = $_REQUEST['field_data'];
改成
$field_name = addcslashes($_REQUEST['field_name']);
$field_data = addcslashes($_REQUEST['field_data']);
SQL 注入漏洞演示
如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
[共 0 条]
- 还可以输入120字