_news.php?kd=&&page=324%27%22%28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/ScRiPt%3E%3Cspan%3E结果如图:修复建议:对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数据内容。要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采取以下方式:在服务器端对所有的输入进行过滤,限制敏感字符的输入。对输出进行转义,尤其是?<>()&#这些符号。<和>可以转义为<和>。(和)可以转义为(和)。#和&可以转义为#和&。2.3.2.SQL盲注风险等级:高漏洞描述:系统中测试页面中存在?SQL注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息。漏洞位置::80/new/sqmz2_do.php?num=2&psd=1&Submit3=%bf%aa%ca%bc%b2%e9%d1%af变量:num漏洞验证:如下图所示,参数?num存在UNIONquery类型的盲注:利用工具列出数据库名利用工具列出数据库?hnrllb中的表名利用工具列出表?admin中的列名利用工具列出表?admin中id、username、truename和password字段内容整改建议:过滤('"selectupdateorand)等特殊符号或者使用preparestatement函数,直接删除该测试页面,或部署web应用防护设备。2.3.2.管理后台风险等级:低漏洞描述:攻击者可通过工具或者人工猜解,获取管理后台?url地址。漏洞位置:/work/admin_login/login.php漏洞验证:在浏览器中输入/work/admin_login/login.php结果如图:整改建议:修改管理后台url。