影响版本:慧博商城系统V6.0
漏洞描述:注入漏洞
发布作者:m4r10 http://hi.baidu.com/m4r10 转载请注明版权
漏洞分析:product_inc.asp、checkSQL.asp
product_inc.asp:
Id = Trim(Request.QueryString("id")) If Id="" then Response.Write("<script language='javascript'>alert('该商品不存在!');history.go(-1);</script>") Response.End End If
仅仅过滤了前后空格,之后文件中调用了checkSQL.asp通用防注入。
checkSQL.asp:
第6行:Fy_Url=Request.ServerVariables("QUERY_STRING")
这个不多说了,大牛们多年前就对此通用防注入进行了研究。下面直接给出利用过程
漏洞测试:
http://URL/product.asp?%69d=1 扔进注入工具里直接跑即可
修复方案:
6.0以后版本加入了CNum函数进行了IsNumeric判断与CLng转换过滤了此处注入
|