良精企业通用建站系统漏洞总汇
来源:互联网 发布:通联数据面试知乎 编辑:程序博客网 时间:2024/04/28 21:08
一,SQl注入漏洞
1,典型的Cookies注入
漏洞文件:Shownews.asp
问题代码:id=cstr(request(“id”))
Set rsnews=Server.CreateObject(“ADODB.RecordSet”)
sql=”update news set hits=hits+1 where id=”&id
conn.execute sql
sql=”select * from news where id=”&owen
rsnews.Open sql,conn,1,1
title=rsnews(“title”)
if rsnews.eof and rsnews.bof then
response.Write(“数据库出错”)
很明显,id参数没有经过过滤直接代入数据库查询,其中cstr只是将数值型转换成字符型,但是直接输入注语句会提示出错,因为头文件包含防注入系统,但它只对Get和Post过滤,却没有对Cookies过滤,这样就可以进行Cookies注入了,具体方法可以用注入中转或者GreenBrowser自带的Js插件,我就不多说了,详细步骤可以看我以前的文章。
2,字符型注入
漏洞文件:UserEditPwd.asp
问题代码:www.2cto.com Action=trim(request(“Action”))
UserName=trim(request(“UserName”))
if Action=”" and session(“UserName”)=”" then
response.redirect “UserServer.asp”
end if
if Action=”Modify” and UserName<>“” then
Set rsUser=Server.CreateObject(“Adodb.RecordSet”)
sqlUser=”select * from [User] where UserName=’” & UserName & “‘”
rsUser.Open sqlUser,conn,1,3
显然username只过滤了空格边代入数据库查询。这是字符型的注入,而且程序员很配合的没有使用防注入系统,注入就产生了。由于用了session验证,利用时首先注册一用户,我就以用户shaun为例,注入语句如下:http://www.2cto.com /UserEditPwd.asp?Action=Modify&UserName=shaun’ and ’1′=’1;
http://www.2cto.com /UserEditPwd.asp?Action=Modify&UserName=shaun’ and ’1′=’2;
3,搜索型注入
漏洞文件:News_search.asp
问题代码:key=Trim(request(“key”))
otype=Trim(request(“otype”))
BigClass=request(“BigClass”)
省略部分代码
Set rs= Server.CreateObject(“ADODB.Recordset”)
if otype=”title” then
sql=”select * from news where title Like ‘%”&key&”%’ order by id desc”
else
sql=”select * from news where content Like ‘%”&key&”%’ order by id desc”
end if
rs.open sql,conn,1,1
可以看到,key未经过过滤就进行了数据库查询,因此造成了搜索型注入,
注入语句参考:
http://www.2cto.com /News_search.asp?otype=title&Submit=搜索&key=1%’ and 1=1 ‘%’=’
http://www.2cto.com /News_search.asp?otype=title&Submit=搜索&key=1%’ and 1=2 ‘%’=’
二,跨站漏洞
漏洞文件:FeedbackSave.asp
问题代码:Add=trim(request.form(“Add”))
Postcode=trim(request.form(“Postcode”))
Mobile=trim(request.form(“Mobile”))
Fax=trim(request.form(“Fax”))
email=trim(request.form(“email”))
Language=trim(request.QueryString(“Language”))
省略部分代码
Set rs = Server.CreateObject(“ADODB.Recordset”)
sql=”select * from Feedback”
rs.open sql,conn,1,3
省略部分代码
rs(“CompanyName”)=trim(request.form(“CompanyName”))
rs(“Add”)=Add
rs(“Postcode”)=Postcode
rs(“Receiver”)=trim(request.form(“Receiver”))
rs(“Phone”)=trim(request.form(“Phone”))
rs(“Mobile”)=Mobile
rs(“Fax”)=Fax
rs(“email”)=email
rs(“title”)=trim(request.form(“title”))
rs(“content”)=htmlencode2(request.form(“content”))
rs(“Publish”)=trim(request.form(“Publish”))
if Language=”ch” then
rs(“Language”)=”0″
else
rs(“Language”)=”1″
end if
rs(“time”)=date()
rs.update
rs.close
这里Add,Postcode,Mobile,Fax,email等均没有进行过滤,可以再主题和Email那里填写代码,
三,上传漏洞:
漏洞文件:upfile_Other.asp
问题代码:fileExt=lcase(file.FileExt)
Forumupload=split(UpFileType,”|”)
for i=0 to ubound(Forumupload)
if fileEXT=trim(Forumupload(i)) then
EnableUpload=true
exit for
end if
next
if fileEXT=”asp” or fileEXT=”asa” or fileEXT=”aspx” then
EnableUpload=false
end if
if EnableUpload=false then
‘msg=”这种文件类型不允许上传!\n\n只允许上传这几种文件类型:” & UpFileType
这个是大家很常见的上传漏洞,可以上传php文件或者本地提交加空格绕过过滤,我就不多说了。
本文由左泪发表在:三年离歌
- 良精企业通用建站系统漏洞总汇
- 建站资源总汇
- 通用网站系统漏洞及修复方法
- 通用企业网站破解
- 企业应用通用架构图
- 企业应用通用架构图
- 企业应用通用架构图
- 企业通用开发框架学习
- 企业应用通用架构图
- windows系统漏洞
- windows 系统漏洞
- android系统漏洞
- Android系统漏洞
- 一些系统漏洞
- 企业建站
- 企业建站方案
- 如何满足不同“飞秋”企业通用需求
- 企业通用管理系统(ECSS)
- 使用Python处理Excel表格
- 某教育程序打印页面漏洞批量注射(附小工具)
- iPhone中一种对超级大图的显示处理方法
- 如何教出一个优秀的孩子
- actcms网站管理系统漏洞0day
- 良精企业通用建站系统漏洞总汇
- hdu 1003 max sum
- 关于GCC的头文件 动态库搜索路径
- Phpspy 2011继续身份验证绕过漏洞
- c#要注意的细节
- MFC 多文档工程 实现多文档用户界面
- 近期温习计划
- 正则表达式javascript和java有点不同
- 菜鸟”程序员和“大神”程序员差距在哪里