第一次挖到aspx的通用型,好开心~

谷歌关键字:inurl:info.aspx?ran=(此处可以任意填数字)

因为程序对ran值没有过滤,所以导致注入漏洞的产生
 

YSCMS程序存在通杀sql注入漏洞 – 网站安全 – 自学插图

 

YSCMS程序存在通杀sql注入漏洞 – 网站安全 – 自学插图1

 

修复方案:

过滤即可

    上一篇: 各大CMS厂商的CMS存在的同一安全问题 - 网站安全

    下一篇: 校无忧问卷调查系统#储存型xss盲打后台 - 网站安
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《YSCMS程序存在通杀sql注入漏洞 – 网站安全 – 自学
   

还没有人抢沙发呢~