360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

最土团购程序后台登陆SQL注入漏洞

WASC Threat Classification

发现时间:

2012-02-07

漏洞类型:

SQL注入

所属建站程序:

其他

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标存在最土团购程序SQL注入漏洞。
漏洞文件/manage/login.php没有对用户后台登录时的数据进行过滤及验证,导致了恶意用户可以通过提交伪造数据来进行登录。

危害:

1.黑客可以绕过后台的登陆验证,无需管理账号直接登录到网站后台。

+ 展开
解决方案:

1.将程序升级到最新版,官方网站: http://www.zuitu.com

2.如果您不想下载庞大的源码升级包,可以参考以下的修复方案:

在Include/classes/ ZUser.class.php 中找到 “static public function GetLogin($email, $unpass, $en=true) { ”也就是登录验证函数定义的地方。在其下面加入如下代码“if(is_array($email)) return array();” 就可以修复该漏洞了。

SQL 注入漏洞演示

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论