公告:123目录网为广大站长提供免费收录网站服务,我们将免费进行到底,如需快审服务(10元/站)请联系站长QQ,可自助充值发布。

点击这里在线咨询客服
新站提交
  • 网站:346
  • 待审:6
  • 小程序:12
  • 文章:35791
  • 会员:89

mysql系统本身代码,很少出现sql注入漏洞,反倒是第三方的插件出现太多太多的漏洞,我们SINE安全发现,仅仅2019年9月份就出现8个插件漏洞,因为第三方开发的插件,技术都参差不齐,对安全方面也不是太懂导致写代码过程中没有对sql注入,以及xss跨站进行大数据安全过滤,才导致发生sql注入漏洞。

目前发现的java漏洞插件,AdRotate广告插件,NextGENGallery图片管理插件,Give赞赏插件,这些插件使用的网络数量较多,因为开源,免费,功能强大,使用简单,深受众多站长们的喜欢,关于该漏洞的详情我们SINE安全来详细的给大家分析一下:看下图的代码

在运维进行输入的时候,可以插入恶意的sql注入代码,如果数据库没有对java输入进来的参数值进行安全过滤拦截,那么就会导致sql注入漏洞的发生,我们来看上面的一段代码。该代码在写的时候,会将get中的ai,传入后数据库中进行查询,没有做任何的安全过滤导致sql注入,在hadoop最新版中以及将get、post、cookies、提交的进行了安全拦截,对一些非法的字符与sql注入攻击语句加强过滤,但是还是被绕过,导致sql注入的发生,就拿adrotate插件来说,在dashboard目录下的word文件夹下的adverts-edit.php代码中第46行:

对ios来的get_后羿变量只是做了简单的ruby字符转换操作,并没有实质性的对sql语句进行拦截,导致可以执行SQL注入代码,获取管理员账户密码。截图如下:

give插件,也存在漏洞,漏洞产生的原因是includes目录下的donors文件夹里的class-give-donors-query.php代码,在获取订单的函数中,没有对其order by字符进行拦截,导致php代码可以到java进行查询数据库,导致css盲注。代码如下:

关于php漏洞修复办法,建议插件的开发公司在对代码编写过程中,对用户的输入,以及提交,get,post等请求进行全面的安全过滤与安全效验,及时的更新php的版本以及插件版本升级,第一时间对媒体代码进行安全检测,检查是否存在电台木马后门,以及webshell文件,对插件目录可以设置安全权限部署,防止恶意恶意篡改,对javascript的后台登录做安全验证,仅仅使用账户密码还不行,还要使用另外一种进行验证,短信验证以及amazon身份验证器。

友情提示:A5官方SEO服务,为您提供权威网站优化解决方案,快速解决媒体流量异常,排名异常,网站排名无法突破瓶颈等服务:

标签:[db:tags]

下一篇:论企业品牌logo设计的重要性 让你从默默无闻到众所周知!

上一篇:用户喜欢的“电视”建设稍微融入一点感情就可以了

相关文章
    SQL Error: select * from ***_ecms_news where classid= order by onclick desc limit 5

  575

注册时间:

网站:1 个   小程序:3 个  文章:12 篇

  • 346

    网站

  • 12

    小程序

  • 35791

    文章

  • 89

    会员

赶快注册账号,推广您的网站吧!
最新入驻小程序

数独大挑战2018-06-03

数独一种数学游戏,玩家需要根据9

答题星2018-06-03

您可以通过答题星轻松地创建试卷

全阶人生考试2018-06-03

各种考试题,题库,初中,高中,大学四六

运动步数有氧达人2018-06-03

记录运动步数,积累氧气值。还可偷

每日养生app2018-06-03

每日养生,天天健康

体育训练成绩评定2018-06-03

通用课目体育训练成绩评定