360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

phpcms2008 urldecode sql注入漏洞

WASC Threat Classification

发现时间:

2012-03-13

漏洞类型:

SQL注入

所属建站程序:

PhpCMS

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标存在SQL注入漏洞。
1.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。

+ 展开
危害:

被SQL注入后可能导致以下后果:
1.网页被篡改
2.数据被篡改

+ 展开
解决方案:

修复方案:
找到 /yp/job.php 文件,如下代码中:

case 'list':
        $catid = intval($catid);
        ... ...
        $where = "j.updatetime >= '{$time}' ";
        $genre = urldecode($genre);  //此处由于进行了url解码,所以绕过了单引号限制

        $genre = str_replace(array('(', '$', ')', '{', '}', '<', '>'), '', $genre);
        if($station)$where .= "AND j.station = '{$station}' ";
        if($genre)$where .= "AND c.genre = '{$genre}' ";
将红色部分语句改为:
if($genre)$where .= "AND c.genre = '".addslashes($genre)."' ";

具体情况如图:

SQL 注入漏洞演示

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论