来源:自学PHP网 时间:2015-04-17 15:08 作者: 阅读:次
[导读] 网趣可以改名成洞趣了网趣网上购物系统时尚版10.3在会员登录编辑订单处存在SQL注入,导致管理员密码被注入暴MD5漏洞。漏洞:文件editorderform.asp,存在sql注入漏洞关键字:inurl:trends.as...
网趣可以改名成洞趣了 网趣网上购物系统时尚版10.3在会员登录编辑订单处存在SQL注入,导致管理员密码被注入暴MD5漏洞。 漏洞:文件editorderform.asp,存在sql注入漏洞 关键字:inurl:trends.asp?id= 利用前提:注册用户下定单 分析: 源码如下: <%dim zhuangtai,namekey ……………… //按用户查询 admin目录下的editorderform.asp文件未做session验证,且对namekey过滤不严,直接导入查询产生SQL注入漏洞。 利用如下: 首先注册一个用户,随便找一样东西购买下一个定单,产生一个定单号。 如图: 好了,定单号产生,那么,我们接着就直接打开网站 http://www.chinasg.tk/admin/editorderform.asp?zhuangtai=0&namekey=qing 其中的namekey=qing,qing替换成你注册的用户名, 把这个URL放到NBSI当中,关键字为“1笔”,手动添加表名cnhww,结果如图所示: 好了,拿着跑出来的密码去cmd5解一下,再登录后台, 后台拿shell的话,备份和上传那里都可以,我就不详说了。
修复方案: 对admin目录下的editorderform.asp文件做session验证,对namekey严格过滤 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com