首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
尘月网络企业网站智能管理系统漏洞
来源:www.jshell.cn 作者:jshel 发布时间:2009-04-14  

作者:jshel

这程序的外观真不是一般的好啊 结果安全令人大跌眼镜

company.asp中 get方式获取的变量id的值仅仅过滤空格 和判断

值是否为空 包含了一防注 仅仅过滤了get方式传递进来的参数值

company.asp中却是 request.querystring("id") 也就是说 不能使用 post

以及cookie注入 但是防注却用的枫叶防注 嘿嘿 地球人都知道 把变量id的i编码

%69 直接绕过 另外 search.asp中

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
<%
if trim(request.QueryString("Search"))="" then
if trim(request.Form("Area"))="" then
Search="None"
else
Search=trim(request.Form("Area"))
end if
else
Search=trim(request.QueryString("Search"))
end if
KeyWord=trim(request.Form("KeyWord"))
select case Search
case "None"
response.write "<script language=javascript> alert('您没有选择检索范围,点击返回!');history.back(-1);</script>"
response.end
case "Pro"
Locality="检索产品&nbsp;>>&nbsp;关键字:"&KeyWord
SQL = "SELECT id,LName,LAddtime FROM Products where LName like '%"&KeyWord&"%' or LKeyWord like '%"&KeyWord&"%' and  LPutout=true ORDER BY id DESC"
case "News"
Locality="检索新闻&nbsp;>>&nbsp;关键字:"&KeyWord
SQL= "SELECT id,NewTitle,AddTime FROM News where NewTitle like '%"&KeyWord&"%' and Putout=true ORDER BY id DESC"
case "zx"
Locality="检索资讯&nbsp;>>&nbsp;关键字:"&KeyWord
SQL= "SELECT id,FileName,AddTime FROM zx where FileName like '%"&KeyWord&"%' and Putout=true ORDER BY id DESC"
case "tc"
Locality="检索套餐&nbsp;>>&nbsp;关键字:"&KeyWord
SQL= "SELECT id,Title,AddTime FROM tc where Title like '%"&KeyWord&"%' and Putout=true ORDER BY id DESC"
case "Feedback"
Locality="检索留言&nbsp;>>&nbsp;关键字:"&KeyWord
SQL= "SELECT * FROM Feedback where Title like '%"&KeyWord&"%' and Outpub=true ORDER BY id DESC"
case "down"
Locality="检索下载&nbsp;>>&nbsp;关键字:"&KeyWord
SQL= "SELECT id,FileName,AddTime FROM down where FileName like '%"&KeyWord&"%' and Putout=true ORDER BY id DESC"
end select
'===========================
%>

 

看这里 KeyWord=trim(request.Form("KeyWord")) 是post了吧

注入吧 没任何限制


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·hzhost6.5虚拟主机管理系统最新S
·server limit dos
·Google Chrome使用ajax读取本地
·Discuz!论坛wap功能模块编码的注
·2009-4 应用安全漏洞 选录
·浅析LxBlog V6变量未初始化漏洞
·魅力企业网站管理系统 2009 SP3
·phpcms2008-0day ask/search_aja
·Bo-Blog 2.0.3 注射漏洞
·php mail function open_basedir
·php pear mail包任意文件读写漏
·远古视频点播系统的一个注入漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved