<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>http://jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>http://jackxiang.com/post//</link>
<title><![CDATA[[网站注入] 本博客被注入，本想关闭Bo-blog评论及留言部分的地址和邮箱栏。应该是PHP的SQL注入攻击的技术实现注入，后预防措施是打上补丁，修改了bo-blog的密码。]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[Php/Js/Shell/Go]]></category>
<pubDate>Tue, 14 Jan 2014 08:38:31 +0000</pubDate> 
<guid>http://jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	背景：是哪个高人，给我sql注入了，我看了下面这篇文章，但没看明白，请在留言里指出，Thanks。<br/>http://blog.csdn.net/phpfenghuo/article/details/18178519<br/>_____________________________________________________________________________<br/>一、我试着想关闭bo-blog里的评论功能（以防止注入）：<br/>如何关闭Bo-blog评论及留言部分的地址和邮箱栏<br/><br/>修改当前模板的elements.php文件，推荐用editplus。<br/>1、查找并删除以下两处。<br/>&#123;replieremail&#125;<br/>&#123;replierhomepage&#125;<br/>2、查找到<br/>&#123;$lnc[170]&#125; &lt;input name=&quot;v_repurl&quot; id=&quot;v_repurl&quot; type=&quot;text&quot; size=&quot;12&quot; class=&quot;text&quot; value=&quot;&#123;repurl&#125;&quot; /&gt;<br/>&#123;$lnc[248]&#125; &#123;if_neednopsw_end&#125;&#123;additional&#125;&lt;input name=&quot;v_repemail&quot; id=&quot;v_repemail&quot; type=&quot;text&quot; size=&quot;12&quot; class=&quot;text&quot;&nbsp;&nbsp;value=&quot;&#123;repemail&#125;&quot; /&gt;<br/>将其中两处type=”text”改为type=”hidden”，并去掉&#123;$lnc[170]&#125;和&#123;$lnc[248]&#125;&#123;repurl&#125;,&#123;repemail&#125;，及&#123;if_neednopsw_end&#125;&#123;additiona &#125;。<br/><br/><br/>附：去掉密码栏的方法<br/>修改当前模板的elements.php文件，查找到<br/>&#123;$lnc[133]&#125; &lt;input name=&quot;v_password&quot; id=&quot;v_password&quot; type=&quot;password&quot; size=&quot;12&quot; class=&quot;text&quot;&nbsp;&nbsp;value=&quot;&#123; password&#125;&quot; &#123;disable_password&#125;/&gt; &#123;$lnc[247]&#125;<br/>去掉：&#123;$lnc[133]&#125; 和 &#123;$lnc[247]&#125;还有&#123;password&#125;，将type=”password”改为type=”hidden”<br/><br/>参考资料：http://www.18hao.net/archives/611<br/>_____________________________________________________________________________<br/>二、但是想了一下，有可能是通过[ubb]注入的，于是先打一下补丁,暂不关评论：<br/>http://www.bo-blog.com/weblog/security--notice-20110312/<br/>2.1.1正式版用户请下载附件中的补丁程序，解压后上传、覆盖原先的文件。打完补丁后，请检查后台页脚的版本号是否为2.1.1.3626.3。<br/><br/>三、修改登录密码：<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;后台-&gt;用户管理-&gt;用户管理-&gt;搜索自己的用户名-&gt;找到后再修改一下密码混入数字字母大小写符号等即可。<br/><br/><br/>Bo-Blog SQL注入漏洞<br/><br/>Bo-Blog是一套基于PHP和MySQL的免费博客系统软件，该软件包括留言本、表情、天气等。本周，该产品被披露存在一个综合评级为“高危”的SQL注入漏洞。由于程序未能正确过滤用户提交的输入，攻击者利用漏洞可控制应用程序，访问或修改数据。目前，互联网上已经出现了针对该漏洞的攻击代码，厂商尚未发布该漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页以获取最新版本。<br/><br/>参考链接：http://www.cnvd.org.cn/flaw/show/CNVD-2013-12867<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; http://www.cnvd.org.cn/webinfo/show/3289
]]>
</description>
</item><item>
<link>http://jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] [网站注入] 本博客被注入，本想关闭Bo-blog评论及留言部分的地址和邮箱栏。应该是PHP的SQL注入攻击的技术实现注入，后预防措施是打上补丁，修改了bo-blog的密码。]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>