漏洞CNNVD-201503-350分析与复原
更新时间:2023-10-20 18:26:01 阅读量: 综合文库 文档下载
- 漏洞英文bug推荐度:
- 相关推荐
Harbin Institute of Technology at Weihai
实验报告
课程名称: 防火墙与入侵检测 院 系: 计算机科学与技术学院 班 级: 1304202 实 验 者:xxxxxxxx 学 号:xxxxxxxxxxx 指导教师:xxxxxxx 实验时间:2016年6月
哈尔滨工业大学(威海)
二零一六年六月
一、漏洞详情信息表 漏洞名称: CNNVD编号: 发布时间: 更新时间: 危害等级: 漏洞类型: 威胁类型: CVE编号: WordPress WPML插件SQL注入漏洞 CNNVD-201503-350 2015-03-18 2015-03-18 SQL注入 远程 高危 CVE-2015-2314 漏洞简介 WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。WPML是其中的一个多语言插件。 WordPress WPML插件3.1.9之前版本中存在SQL注入漏洞,该漏洞源于comments/feed URI没有充分过滤wp-link-ajax操作中的HTTP Referer头。远程攻击者可借助‘lang’参数利用该漏洞执行任意SQL命令。
1
二、系统和软件环境配置详情信息表 系统配置表:
环境配置表:
2
三、漏洞还原详细步骤(需要包含每一步的截图); (本次实验中,所有用到的密码均为12345678) 1.环境配置:配置apache服务器+MySql+PHP+
①在C:\\360安全浏览器下载中找到已下载好的appserv-win32-8.3.0.exe打开
②打开软件,进入安装界面,点击下一步
③选择安装路径,可自行选择
3
④选择下面要安装的服务,全选
⑤设置主机名以及邮箱,默认端口为80(安装完后可自行修改)
4
资源耗尽而死机。下面我们就来修改数据库吧。
1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。
2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。
3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。 由于SQL注入攻击针对的是应用开发过程中的编程不严密,因而对于绝大多数防火墙来说,这种攻击是“合法”的。问题的解决只有依赖于完善编程。专门针对SQL注入攻击的工具较少,Wpoison对于用asp,php进行的开发有一定帮助。
20
正在阅读:
2020-2021学年北京版数学三年级下册第8单元《认识方向》单元测试卷306-06
基于Matlab的语音信号传输系统的分析与仿真(D.L.K.5-14)04-19
人身检查练习题06-01
网页设计与制作期末试卷11-18
CAXA项目一学案05-26
沟通78分试卷201-28
边坡锚喷施工组织设计03-15
沈阳理工大学信息学院信息隐藏毕业论文 - 图文 10-15
2017新党章学习笔记12-11
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 复原
- 漏洞
- 分析
- 201503
- CNNVD
- 350