WEB开发网
开发学院网络安全安全技术 不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测... 阅读

不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测

 2009-01-05 13:50:06 来源:WEB开发网   
核心提示: 30 xyluser=request.form ("xyluser")31 xylpwd=md5(request.form("xylpwd"))32 if xyluser="" or xylpwd="" The

30 xyluser=request.form ("xyluser")

31 xylpwd=md5(request.form("xylpwd"))

32 if xyluser="" or xylpwd="" Then ShowError("用 户名和密码不可以为空")

33 rs.open "select id,password,lastdate,logins,lastip,sitejob,sitemoney,isclose from user

where username='"&xyluser&"'",conn,1,3

34If Rs.eof and Rs.bof Then ShowError("你的用 户名不存在")

35 if rs("password")<>xylpwd Then ShowError("你的密码错误")

在第30行,xyluser变 量未过虑,直接放入SQL语句中,造成注入。但却不能使用POST直接注入,看第29行

,如果HTTPREFERER参数为空,就会提示“请在页面里登录”,直接提交

http://192.168.1.4/txl/login.asp?xylpwd=m3m3.com&CkiExp=31&submi=1&loginsubmit=%BB%E1% D4%

B1%B5%C7%C2%BC&xyluser=n3tl04d。如图16所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图16

虽然不能使用POST直接注入,但可以通过一个php脚本来转发数据包来注入,中转脚本如下:

dddddddddddddd

ddddddddd

把此脚本放在一个支持CRUL的PHP空间上,同时还要magic_quotes_gpc = off, 如果magic_quotes_gpc =

on,输入的单引号会被转义为“'”,然后浏览http://www.n3tl04d.mil/post4.php?id=n3tl04d,如图17所示。

上一页  2 3 4 5 6 7 8 9 10  下一页

Tags:ASP 照样 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接