SQL注入攻击在DNN 6

问题描述 投票:0回答:2

我有一个越来越是非常明显的虚假注册用户的负载的客户端站点。该网站使用的4页XMOD形式,但这些形式看起来是不受SQL注入。我曾经想过,也许这是一个跨站脚本攻击,但不知道可能已经使用了什么载体。

谁能告诉我,或我指向特定的攻击向量的文档DNN 6这样我就可以停止疯狂。

谢谢

dotnetnuke dotnetnuke-6
2个回答
1
投票

升级到DNN7?

你确定他们不只是使用一个自动化的脚本来注册帐户?

安全公告http://www.dnnsoftware.com/Platform/Manage/Security-Center


0
投票

从我读,DNN团队说,他们是不受SQL注入,但是你必须要或升级或输入代码自己,以便它依赖于网站上,哪一年是它。

从DNN团队这个问题官方回应:“最近,我们已经从用户谁的网站已经从SQL注入DotNetNuke的询问是否有任何SQL注入问题遭受收到了一些电子邮件至[email protected]别名答案很简单。没有。对于SQL注入攻击,以通常的工作代码需要执行,它们通过concatentation建立并直接对数据库或者是通过EXEC或sp_execute执行该语句的存储过程中执行动态SQL,即SQL语句。作为的问题政策,我们应避免使用这两个方法与参数,而不是只使用存储过程,所以DotNetNuke的默认安装任何核心模块是不容易受到SQL注入式攻击“。

© www.soinside.com 2019 - 2024. All rights reserved.