drupal漏洞挖礦
發布時間: 2021-07-24 22:31:16
『壹』 drupal 7 sql 注入漏洞 什麼意思
strSql="select * from user where 用戶名='"&Uname&"' and 密碼='"&Upass&"'"
改成:
strSql="select * from user where 用戶名='"&Replace(Uname,"'", "''")&"' and 密碼='"&Replace(Upass,"'", "''")&"'"
就是說,把單引號替換成2個單引號,就可以避免字元串型的注入漏洞了
如果是int型,就不能用Replace了,而要在拼接sql前判斷是否數字
『貳』 一般sql注入漏洞可以讓攻擊者做什麼
今早有國外安全研究人員在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,並給出了利用測試的EXP代碼,小編在本地搭建Drupal7.31的環境,經過測試,發現該利用代碼可成功執行並在資料庫中增加一個攻擊者自定義的用戶。
熱點內容