WEB开发网
开发学院网络安全安全技术 不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测... 阅读

不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测

 2009-01-05 13:50:06 来源:WEB开发网   
核心提示: 图12注意:值的范围必须是在-2147483648 和 2147483647之间,(2)分析bbsadd.asp文件于是继续分析下一个文件,不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测(5),bbsadd.asp文件,第406-409行:406<% repquote=req

图12

注意:值的范围必须是在-2147483648 和 2147483647之间。

(2)分析bbsadd.asp文件

于是继续分析下一个文件,bbsadd.asp文件,第406-409行:

406 <% repquote=request("repquote")

407 if repquote<>"" then

408 rs.open "select userid,cantent from [bbs] where id="&repquote&"",conn,1,1

409 reContent=obj.GetReContent(rs("cantent"))

很明显, repquote参数未做任何过滤,直接放入SQL语句中,造成SQL注入。分析此文件得知,当引用别人的帖子回复时,触发此 SQL注入。先浏览一下http://192.168.1.4/txl/bbsadd.asp? aid=2&bid=3&action=reply&repquote=2,返回正常,如图13所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图13

再加个单引号http://192.168.1.4/txl/bbsadd.asp? aid=2&bid=3&action=reply&repquote=2'返回图2一样防注入的页面,我在源代码中一直找不到防注的 代码,应该是存在它的组件中。看似没有办法注入了,但我们还有POST和COOKIE注入没有试,先试POST方法,直接把URL 放到pangolin里,选择POST,在高级选项里读取cookie,点检测,一会,结果就出来了,如图14所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图14

pangolin别看它是英文界面,便它却是国人ZwelL写的一款Windows平台下的自动化SQL注入渗透测试工具。他实现了 从检测到利用完成一体化的渗透攻击动作,尽可能的将攻击效果最大化。

上一页  1 2 3 4 5 6 7 8 9 10  下一页

Tags:ASP 照样 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接