WEB开发网
开发学院网络安全安全技术 不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测... 阅读

不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测

 2009-01-05 13:50:06 来源:WEB开发网   
核心提示: (3)测试COOKIE注入再测试COOKIE注入,先依次在浏览器地址栏输入:http://192.168.1.4/txl/bbsadd.asp? aid=2&bid=3&action=reply&repquote=2 正常javascript:alert (document.cookie=

(3)测试COOKIE注入

再测试COOKIE注入,先依次在浏览器地址栏输入:

http://192.168.1.4/txl/bbsadd.asp? aid=2&bid=3&action=reply&repquote=2 正常

javascript:alert (document.cookie="repquote="+escape("2 and 1=1"));

http://192.168.1.4/txl/bbsadd.asp?aid=2&bid=3&action=reply 正常

javascript:alert(document.cookie="repquote="+escape("2 and 1=2"));

http://192.168.1.4/txl/bbsadd.asp?aid=2&bid=3&action=reply 不正常,如图15所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图15

修补建议:把406行改为repquote =obj.regstr(request.form("repquote"))

小知识:什么是POST注入和COOKIE注入?

通常http请求不外乎 GET和POST两种方法,也就是说如果服务端要从客 户端获取参数值的话,一般是使用Request.QueryString("name")或者Request.Form("name")方法,也可以合成Request ("name"),一般防注入程序只是对这两种方法提交的值作了过滤,而忽视了另外一种方法,那就是Request.Cookie ("name"),所以造成了COOKIE注入。

(3)继续分析源代码

继续一个个文件进行分析,其它文件没发现什么问题,一直来到登录文件login.asp。看28-35行

28 if request ("submi")=1 then

29 if comeurl="" Then ShowError("请在页面里登录")

上一页  1 2 3 4 5 6 7 8 9 10  下一页

Tags:ASP 照样 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接