漏洞CNNVD201503350分析与复原

HarbinInstituteofTechnologyatWeihai实验报告课程名称:防火墙与入侵检测院系:计算机科学与技术学院班级:1304202实验者:xxxxxxxx学号:xxxxxxxxxxx指导教师:xxxxxxx实验时间:2016年6月哈尔滨工业大学(威海)二零一六年六月1一、漏洞详情信息表漏洞名称:WordPressWPML插件SQL注入漏洞CNNVD编号:CNNVD-201503-350发布时间:2015-03-18更新时间:2015-03-18危害等级:高危漏洞类型:SQL注入威胁类型:远程CVE编号:CVE-2015-2314漏洞简介WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。WPML是其中的一个多语言插件。WordPressWPML插件3.1.9之前版本中存在SQL注入漏洞,该漏洞源于comments/feedURI没有充分过滤wp-link-ajax操作中的HTTPReferer头。远程攻击者可借助‘lang’参数利用该漏洞执行任意SQL命令。2二、系统和软件环境配置详情信息表系统配置表:环境配置表:3三、漏洞还原详细步骤(需要包含每一步的截图);(本次实验中,所有用到的密码均为12345678)1.环境配置:配置apache服务器+MySql+PHP+①在C:\360安全浏览器下载中找到已下载好的appserv-win32-8.3.0.exe打开②打开软件,进入安装界面,点击下一步4③选择安装路径,可自行选择④选择下面要安装的服务,全选⑤设置主机名以及邮箱,默认端口为80(安装完后可自行修改)5⑥设置数据库密码,一般都设置为root,不过可以自己随意设置,编码就选择UTF-8⑦点击下一步6⑧在浏览器中输入localhost或者127.0.0.1,若出现如下页面,则说明安装成功2.安装任意版本的WordPress①在C:\360安全浏览器下载中,找到已下载好的WordPress4.5.2版本解压7②将解压好的文件夹放在C:\AppServ\www目录下,以便可以被apache识别③打开浏览器,输入网址:http://localhost/wordpress/wp-admin/install.php进入配置安装界面8④配置成功后,输入网址:http://localhost/wordpress/wp-login.php进入登陆界面账号:www137cheng@163.com9密码:12345678⑤登陆后进入主界面,此时已经成功安装3.安装WordPress多语言插件WPML①在C:\360安全浏览器下载中解压已经下载好的3.1.5版本的WPML插件②在浏览器中输入网址:http://localhost/wordpress/wp-admin/plugins.php打开10插件配置界面③点击“安装插件”将以下三个插件添加进去WPMLMultilingualCMS–WPML多语言CMS(核心插件,文件夹名称为sitepress-multilingual-cms)WPMLStringTransla...

1、培基文库文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

3. 培基文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。

4. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

5、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击文档标题下面举报,也可以联系客服投诉QQ:188878628

Q、文档下载后会有水印吗?

A、文档预览未下载之前背景显示网站的名字“培基文库”,下载之后不带有任何关于培基文库名称、网址等网站本身信息水印。

Q、我下载的文件找不到了?

A、Windows电脑快捷键“Ctrl+j”,苹果(Mac)电脑按(“⌘+j”),(几乎适用所有的浏览器)

哈哈哈我下
实名认证
内容提供者

欢迎大家光临,各种实用文档供大家筛选

确认删除?
批量上传
意见反馈
上传者群
  • 上传QQ群点击这里加入QQ群
在线客服
  • 客服QQ点击这里给我发消息
回到顶部