良精企业通用建站系统若干漏洞

一,SQl注入漏洞

1,典型的Cookies注入
漏洞文件:Shownews.asp
问题代码:

很明显,id参数没有经过过滤直接代入数据库查询,其中cstr只是将数值型转换成字符型,但是直接输入注语句会提示出错,因为头文件包含防注入系统,但它只对Get和Post过滤,却没有对Cookies过滤,这样就可以进行Cookies注入了,具体方法可以用注入中转或者GreenBrowser自带的Js插件,我就不多说了,详细步骤可以看我以前的文章。
2,字符型注入
漏洞文件:UserEditPwd.asp
问题代码:

显然username只过滤了空格边代入数据库查询。这是字符型的注入,而且程序员很配合的没有使用防注入系统,注入就产生了。由于用了session验证,利用时首先注册一用户,我就以用户shaun为例,注入语句如下:http://www.xxx.com/UserEditPwd.asp?Action=Modify&UserName=shaun’ and ’1′=’1;
http://www.xxx.com/UserEditPwd.asp?Action=Modify&UserName=shaun’ and ’1′=’2;
3,搜索型注入
漏洞文件:News_search.asp
问题代码:

可以看到,key未经过过滤就进行了数据库查询,因此造成了搜索型注入,
注入语句参考:
http://www.xxx.com/News_search.asp?otype=title&Submit=搜索&key=1%’ and 1=1 ‘%’=’
http://www.xxx.com/News_search.asp?otype=title&Submit=搜索&key=1%’ and 1=2 ‘%’=’

二,跨站漏洞

漏洞文件:FeedbackSave.asp
问题代码:

这里Add,Postcode,Mobile,Fax,email等均没有进行过滤,可以再主题和Email那里填写代码,

三,上传漏洞:

漏洞文件:upfile_Other.asp
问题代码:

‘msg=”这种文件类型不允许上传!\n\n只允许上传这几种文件类型:” & UpFileType
这个是大家很常见的上传漏洞,可以上传php文件或者本地提交加空格绕过过滤,我就不多说了。