风讯(FooSun)awardAction.asp页面存在SQL注入漏洞

发布时间:2010-06-26
影响版本:

FooSun > 5.0

漏洞描述:

在文件\User\award\awardAction.asp中:

Integral=NoSqlHack(request.QueryString("Integral")) //第14行

if action="join" then

User_Conn.execute("Insert into FS_ME_User_Prize (prizeid,usernumber,awardID) values("&CintStr(prizeID)&",'"&session("FS_UserNumber")&"',"&CintStr(awardID)&")")

'获得当前参加人数--------------------------------

User_Conn.execute("Update FS_ME_Users set Integral=(Integral-"&Integral&") where usernumber='"&session("FS_UserNumber")&"'")

数字变量Integral使用过滤字符的函数过滤导致sql注入漏洞的产生,导致可以修改表FS_ME_User的任意内容,配合系统的其他功能可以拿到webshell

<*参考

http://wavdb.com/vuln/1672

*>
测试方法:
本站提 供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

注册用户登陆后,访问Url:

退出后再登陆,在文件管理处上传后缀为doc的webshell就可以拿到webshell。(利用IIS6对文件夹为*.asp的解析漏洞)

安全建议:

厂商补丁:
FooSun
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.foosun.net/