忘记密码?

一键登录

草根吧源码论坛

Discuz 便民电话插件SQL注入漏洞

查看: 426|回复: 0

Discuz 便民电话插件SQL注入漏洞

[复制链接]

5760

主题

704

热度

2165

贡献

管理员

Rank: 9Rank: 9Rank: 9

DZ专员

发表于 2014-9-16 21:18:26 | 显示全部楼层 |阅读模式 | 百度  360  谷歌 
分享到:
漏洞类型:

SQL注入

所属建站程序:

Discuz

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标存在SQL注入漏洞。
1.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。

[url=]- 收起[/url]

2.漏洞形成原因:Discuz的便民电话插件(network114)对用户传入的参数缺少处理,导致SQL注入漏洞。

危害:

被SQL注入后可能导致以下后果:
1.网页被篡改
2.数据被篡改

[url=]- 收起[/url]

3. 核心数据被窃取
4. 数据库所在服务器被攻击变成傀儡主机

解决方案:

如非必要,请禁用该插件。


帖子地址: 

本文来源于草根吧源码论坛 www.caogen8.co,欢迎大家下载。
如果您没有贡献需要充值,可以直接在线充值,点击充值
如果你需要加入本站赞助VIP会员,可以直接在线开通,点击开通
如果找不到您要的资源,请搜索一下,点击搜索
回复

举报

发表回复

您需要登录后才可以回帖 登录 | 立即注册 新浪微博登陆 用百度帐号登录 一键登录:

本版积分规则

收藏帖子 返回列表 搜索
快速回复 返回顶部 返回列表