良精企业通用建站系统若干漏洞

一,SQl注入漏洞

1,典型的Cookies注入
漏洞文件:Shownews.asp
问题代码:

很明显,id参数没有经过过滤直接代入数据库查询,其中cstr只是将数值型转换成字符型,但是直接输入注语句会提示出错,因为头文件包含防注入系统,但它只对Get和Post过滤,却没有对Cookies过滤,这样就可以进行Cookies注入了,具体方法可以用注入中转或者GreenBrowser自带的Js插件,我就不多说了,详细步骤可以看我以前的文章。
2,字符型注入
漏洞文件:UserEditPwd.asp
问题代码:

显然username只过滤了空格边代入数据库查询。这是字符型的注入,而且程序员很配合的没有使用防注入系统,注入就产生了。由于用了session验证,利用时首先注册一用户,我就以用户shaun为例,注入语句如下:http://www.xxx.com/UserEditPwd.asp?Action=Modify&UserName=shaun’ and ’1′=’1;
http://www.xxx.com/UserEditPwd.asp?Action=Modify&UserName=shaun’ and ’1′=’2;
3,搜索型注入
漏洞文件:News_search.asp
问题代码:

可以看到,key未经过过滤就进行了数据库查询,因此造成了搜索型注入,
注入语句参考:
http://www.xxx.com/News_search.asp?otype=title&Submit=搜索&key=1%’ and 1=1 ‘%’=’
http://www.xxx.com/News_search.asp?otype=title&Submit=搜索&key=1%’ and 1=2 ‘%’=’

二,跨站漏洞

漏洞文件:FeedbackSave.asp
问题代码:

这里Add,Postcode,Mobile,Fax,email等均没有进行过滤,可以再主题和Email那里填写代码,

三,上传漏洞:

漏洞文件:upfile_Other.asp
问题代码:

‘msg=”这种文件类型不允许上传!\n\n只允许上传这几种文件类型:” & UpFileType
这个是大家很常见的上传漏洞,可以上传php文件或者本地提交加空格绕过过滤,我就不多说了。




评论 (2)

  1. 沙发
    Foakleys 2013-07-01 04:14

    Cheap sunglasses may be but very unhealthy in the boost protein eyes; comfy and practical very lasting and do not have UV blocking. You can not practice with is largely critical for only the sake of clinking coins. Which can sometimes cost something astronaut Eugene Cernan discovered rather than the Gemini 9 mission in June 1966.