不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测
2009-01-05 13:50:06 来源:WEB开发网图12
注意:值的范围必须是在-2147483648 和 2147483647之间。
(2)分析bbsadd.asp文件
于是继续分析下一个文件,bbsadd.asp文件,第406-409行:
406 <% repquote=request("repquote")
407 if repquote<>"" then
408 rs.open "select userid,cantent from [bbs] where id="&repquote&"",conn,1,1
409 reContent=obj.GetReContent(rs("cantent"))
很明显, repquote参数未做任何过滤,直接放入SQL语句中,造成SQL注入。分析此文件得知,当引用别人的帖子回复时,触发此 SQL注入。先浏览一下http://192.168.1.4/txl/bbsadd.asp? aid=2&bid=3&action=reply&repquote=2,返回正常,如图13所示。
CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>
图13
再加个单引号http://192.168.1.4/txl/bbsadd.asp? aid=2&bid=3&action=reply&repquote=2'返回图2一样防注入的页面,我在源代码中一直找不到防注的 代码,应该是存在它的组件中。看似没有办法注入了,但我们还有POST和COOKIE注入没有试,先试POST方法,直接把URL 放到pangolin里,选择POST,在高级选项里读取cookie,点检测,一会,结果就出来了,如图14所示。
CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>
图14
pangolin别看它是英文界面,便它却是国人ZwelL写的一款Windows平台下的自动化SQL注入渗透测试工具。他实现了 从检测到利用完成一体化的渗透攻击动作,尽可能的将攻击效果最大化。
- ››ASP.NET及JS中的cookie基本用法
- ››ASP.NET获取MS SQL Server安装实例
- ››asp.net实现调用百度pai 在线翻译英文转中文
- ››ASP.NET页面选项进行提示判断
- ››Asp.net定时执行程序
- ››ASP.NET中利用DataList实现图片无缝滚动
- ››ASP.NET验证控件RequiredFieldValidator
- ››ASP.NET中使用System.Net.Mail发邮件
- ››ASP.NET中获取用户控件中控件的ID
- ››ASP.NET中FileBytes写成文件并存档
- ››asp获取毫秒数
- ››asp.net报“INSERT INTO 语句的语法错误解决
更多精彩
赞助商链接