今天图老师小编给大家精心推荐个MySQL关系数据库系统中命令行客户端HTML注入漏洞教程,一起来看看过程究竟如何进行吧!喜欢还请点个赞哦~
【 tulaoshi.com - Web开发 】
受影响系统:
MySQL AB MySQL 5.0.45
MySQL AB MySQL 5.0.37
(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/webkaifa/)MySQL AB MySQL 5.0.26
描述:
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/webkaifa/)mysql命令行客户端工具没有在输出中引用“&”、“”、“”、“"”等特殊HTML字符,如果远程攻击者拥有向表格写入数据的权限的话,就可以在输出中注入JavaScript等代码。当用户查看恶意数据库项的HTML输出时,就会在浏览器会话中执行注入的脚本代码。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://bugs.mysql.com/file.php?id=9232
来源:http://www.tulaoshi.com/n/20160219/1622844.html
看过《MySQL关系数据库系统中命令行客户端HTML注入漏洞》的人还看了以下文章 更多>>