PHP代码审计练习四

一、登录处sql注入 登录的 户名和密码未进行任何过滤,造成sql注 playload用户名输 admin' or '1'='1'# 密码随意 成功登录 二、登录处可以暴力破解没有做登录错误次数尝试和验证码,导致可以暴力破解 三、提交留言处存在xss  先检测内容的长度 然后未做任何处理直接存储,导致xss 测试 四、任意文件上传 对于上传文件只校验http header的Content-Type
相关文章
相关标签/搜索