WEB开发网
开发学院网络安全安全技术 不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测... 阅读

不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测

 2009-01-05 13:50:06 来源:WEB开发网   
核心提示: CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图17

把http://www.n3tl04d.mil/post4.php? id=n3tl04d放到Pangolin注入,如图18所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图18

修补建议:把第30行改为xyluser =obj.regstr(request.form("xyluser"))

(4)分析后台文件adminbj.asp文件

分析后台文件adminbj.asp文件,先看代码

10   <td> <%ad=request("ad")

11 type2=request("type2")

12 bjid=request("bjid")

13 Select Case type2

14 Case "edit":

……(略去无关代码)

101 sub edit

102sql="select * from bj where id="&bjid&""

103 rs.open sql,conn,1,1%>

很明显,未对传入参数bjid的值未做任何过滤,直接放 入SQL语句中,

http://192.168.1.4/txl/admin/adminbj.asp?type2=edit&bjid=1,又是一个注入, 但只能POST或COOKIE

注入,不过此此注入算是鸡肋的注入,因为要登录才能注入,没什么实际意义。同样的注入出现在后台多个文件了, 这里就不一一写出来了。

四、后台拿shell

1.猜解后台密码

后台登录有两个密码,这两个密码都存在admin表中,所以猜解admin的表段时,需要手动添加 password2

第二个密码的表段,使用pangolin猜解,等一会,两个密码都猜出来了,如图19所示。

上一页  3 4 5 6 7 8 9 10  下一页

Tags:ASP 照样 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接