网页phpphp开发代码网输出数据

版权声明:本文为博主原创文章未经博主允许不得转载。 /u/article/details/

改用tcpdf试试一下php开发代码网我测試过的。 


有冇有虫豸虽然当时';

phpdisk是目前互联网最大的网盘开源系統采用PHP语言开发,mysql数据库架构我们SINE安全在对其网站安全检测以及网站漏洞检测的同时,发现该网盘系统存在严重的sql注入攻击漏洞危害性较高,可以直接获取网站的管理员账号密码利用默认后台地址登录,可以直接获取webshell权限

目前phpdisk最新版本为7.0版本,该网站系统可以用於公司办公企业内部文件共享,文档存储比传统的FTP软件更为直观,操作简单方便,快捷用户上传文件格式可以后台设置,人性化满足了很多企业以及个人用户的青睐,使用的人越多针对于该网站的漏洞挖掘也会越来越多,很容易遭受到攻击者的攻击关于该网站的sql注入攻击漏洞的详情,我们SINE安全来详细的跟大家讲解一下:

phpdisk有多个版本像gbk版本,utf8版本在php开发代码网当中都会相互转换php开发代码网嘚功能,在对php开发代码网进行转化的同时多多少少会存在漏洞该sql注入漏洞产生的原因就在这里,我们对php开发代码网进行安全审计后发现編码转换调用的是conver_str函数大部分的网站对编码的转换都调用这个参数,在进行转化的时候进行了多次转义操作我们追踪php开发代码网发现iconv存在sql宽字节注入漏洞,php开发代码网截图如下:

另外的一处sql注入漏洞是在php开发代码网文件里根目录下的ajax.php文件。我们来看下php开发代码网:

本身该php开发代码网已经使用了全局变量的sql过滤系统对一些sql注入语句进行了安全过滤与拦截,一般性的sql注入攻击都不会成功但是经过我们嘚安全检测与绕过,可以直接将SQL注入语句植入到网站当中并从后端执行数据库的查询操作,使用加密对其进行sql攻击

通过网站的sql注入漏洞我们可以直接获取网盘的管理员账号密码,获取到的是md5值针对于md5值我们对其解密,并利用默认的后台地址登录进去,通过上传文件我们进一步的对网站进行上传webshell获取更高的管理员权限。

如何防止sql注入攻击呢 修复网站的漏洞

对网站前端输入过来的值进行安全判断,尤其编码转换这里确认变量值是否存在,如果存在将不会覆盖杜绝变量覆盖导致掺入恶意构造的sql注入语句php开发代码网在GET请求,以及POST请求里过滤非法字符的输入。 '分号过滤 --过滤 %20特殊字符过滤单引号过滤,%百分号 and过滤,tab键值等的的安全过滤对加密的参数进行强制转換并拦截特殊的语句,该phpdisk网站系统已经停止更新如果对php开发代码网不是太懂的话,建议找专业的网站安全公司来处理解决网站被sql注入攻擊问题让安全公司帮忙修复网站的漏洞,像Sinesafe,绿盟那些专门做网站安全防护的安全服务商来帮忙还有一点就是,如果实在不知道该怎么修复漏洞直接将网站的后台地址改掉,改的复杂一些即使攻击者破解了admin的账号密码,也登录不了后台

我要回帖

更多关于 php登录代码 的文章

 

随机推荐