我刚刚在客户端的实时站点上发现了一个注入漏洞。它看起来像这样:
$sql = "SELECT * FROM users_dl WHERE Username = '" . $Uname . "' AND Password = '" . $Pword . "'";
我使用维基百科示例成功地“破解”了它,所以它应该是一个非常糟糕的漏洞。
该网站多年来一直如此。
我知道如何修复它,但是由于我不太了解sql,所以我担心后门。
解决这个问题后我还会暴露吗?还能留下什么后门?
例如,攻击者是否已经获得了完全访问权限,例如 mysql 用户并通过,并且将来甚至不需要注入?我需要更改用户并通过吗?还有什么?
该数据库被多个站点使用,所以我很确定它启用了跨域。