刚看看官网原来跟Srun3000另外一款Srundisk系统Url:http://218.75.75.92/user_space.php?username=admin

SrunDisk存储系统通用型盲注及修复 – 网站安全 –插图
 

username参数过滤不严,直接单引号检测,直接跳转进入空间页面,但是都到Sqlmap可以直接跑数据。

database management system users [6]:

[*] ''@'localhost'

[*] 'aaa'@'%'

[*] 'guest'@'%'

[*] 'icc'@'%'

[*] 'root'@'127.0.0.1'

[*] 'root'@'localhost'

SrunDisk存储系统通用型盲注及修复 – 网站安全 –插图1

修复方案:

过滤,好好检测下。

    上一篇: 百度网盘某处存储型xss漏洞可劫持用户cookie - 网

    下一篇: 百度产品论坛任务系统刷积分漏洞(可兑换礼品
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《SrunDisk存储系统通用型盲注及修复 – 网站安全 –
   

还没有人抢沙发呢~