漏洞CNNVD-201503-350分析与复原

更新时间:2023-10-20 18:26:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

Harbin Institute of Technology at Weihai

实验报告

课程名称: 防火墙与入侵检测 院 系: 计算机科学与技术学院 班 级: 1304202 实 验 者:xxxxxxxx 学 号:xxxxxxxxxxx 指导教师:xxxxxxx 实验时间:2016年6月

哈尔滨工业大学(威海)

二零一六年六月

一、漏洞详情信息表 漏洞名称: CNNVD编号: 发布时间: 更新时间: 危害等级: 漏洞类型: 威胁类型: CVE编号: WordPress WPML插件SQL注入漏洞 CNNVD-201503-350 2015-03-18 2015-03-18 SQL注入 远程 高危 CVE-2015-2314 漏洞简介 WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。WPML是其中的一个多语言插件。 WordPress WPML插件3.1.9之前版本中存在SQL注入漏洞,该漏洞源于comments/feed URI没有充分过滤wp-link-ajax操作中的HTTP Referer头。远程攻击者可借助‘lang’参数利用该漏洞执行任意SQL命令。

1

二、系统和软件环境配置详情信息表 系统配置表:

环境配置表:

2

三、漏洞还原详细步骤(需要包含每一步的截图); (本次实验中,所有用到的密码均为12345678) 1.环境配置:配置apache服务器+MySql+PHP+

①在C:\\360安全浏览器下载中找到已下载好的appserv-win32-8.3.0.exe打开

②打开软件,进入安装界面,点击下一步

③选择安装路径,可自行选择

3

④选择下面要安装的服务,全选

⑤设置主机名以及邮箱,默认端口为80(安装完后可自行修改)

4

资源耗尽而死机。下面我们就来修改数据库吧。

1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。

2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。

3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。 由于SQL注入攻击针对的是应用开发过程中的编程不严密,因而对于绝大多数防火墙来说,这种攻击是“合法”的。问题的解决只有依赖于完善编程。专门针对SQL注入攻击的工具较少,Wpoison对于用asp,php进行的开发有一定帮助。

20

本文来源:https://www.bwwdw.com/article/cbaf.html

Top