主题 : 关于jeecms系统的sql注入小问题 |
级别: 举人
|
1# 发表于:2018-03-26 15:43:15 IP:114.221.*.*
|
||||
---|---|---|---|---|---|
级别: 举人
|
3# 发表于:2018-03-26 15:45:24 IP:114.221.*.*
回复第2楼 使用GET HTTP方法,Nessus发现刚刚我发的可能会受到盲目SQL注入的攻击
|
||
---|---|---|---|
级别: 总版主
|
4# 发表于:2018-03-26 15:47:13 IP:117.124.*.*
操作什么功能有上面提示 |
||
---|---|---|---|
级别: 举人
|
5# 发表于:2018-03-26 15:53:10 IP:114.221.*.*
回复第4楼 对系统的安全测试
|
||
---|---|---|---|
级别: 举人
|
7# 发表于:2018-03-26 16:09:39 IP:114.221.*.*
回复第6楼 好的,一共这么多个
使用GET HTTP方法,Nessus发现: +以下资源可能会受到盲目SQL注入的攻击: + /comment.jspx CGI的'text'参数: /comment.jspx?captcha=&sessionId=&contentId=143&text='||'&sessionId=&con tentId = 143&文本= --------输出-------- HTTP / 1.1 200 OK -------- vs -------- HTTP / 1.1 400错误请求 ------------------------ + /comment.jspx CGI的'sessionId'参数: /comment.jspx?captcha=&text=&contentId=143&sessionId='||'&text=&contentI d = 143&的sessionId = --------输出-------- HTTP / 1.1 200 OK -------- vs -------- HTTP / 1.1 400错误请求 ------------------------ + /comment.jspx CGI的'contentId'参数: /comment.jspx?captcha=&text=&sessionId=&contentId=143'||'&text=&sessionI d =&内容识别= 143 --------输出-------- HTTP / 1.1 200 OK -------- vs -------- HTTP / 1.1 400错误请求 ------------------------ /comment.jspx?captcha=&text=&sessionId=&contentId=143'||'&text=&sessionI d =&contentId = 143 {2} --------输出-------- HTTP / 1.1 200 OK -------- vs -------- HTTP / 1.1 400错误请求 ------------------------ + /content/reward.jspx CGI的'contentId'参数: /content/reward.jspx?contentId=143'||'143 --------输出-------- HTTP / 1.1 200 OK -------- vs -------- HTTP / 1.1 400错误请求 ------------------------ + /vote.jspx CGI的'voteId'参数: /vote.jspx?voteId=11'||'11 --------输出-------- HTTP / 1.1 200 OK -------- vs -------- HTTP / 1.1 400错误请求 ------------------------ + /search.jspx CGI的'q'参数: /search.jspx Q = '||' --------输出-------- HTTP / 1.1 200 OK -------- vs -------- HTTP / 1.1 400错误请求 ------------------------ |
||
---|---|---|---|
级别: 举人
|
9# 发表于:2018-03-27 11:16:57 IP:114.221.*.*
回复第8楼 请问版主这个问题有什么结果吗
|
||
---|---|---|---|