首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
千博购物系统QShopNet SQL注入漏洞利用
来源:http://hi.baidu.com/5427518/blog 作者:qing 发布时间:2011-04-06  

千博购物系统.Net是一套能够适合不同类型商品、超强灵活的多功能在线网店系统,为用户提供了一个完整的在线开店解决方案。它除了拥有一般网上商店系统所具有的所有功能,还拥有着其它网店系统没有的许多超强功能

千博购物系统.Net适合中小企业和个人快速构建个性化的网上商店。强劲、安全、稳定、易用、免费是它的主要特性。系统由C#及Access/MSSQL开发,是B/S(浏览器/服务器)结构程序。多种独创的技术使得系统能满足各行业广大用户的各种各样的需求,是一个经过完善设计并适用于各种服务器环境的高效、全新、快速和优秀的网上购物软件解决方案。千博购物系统.Net无论在稳定性、代码优化、运行效率、负载能力、安全等级、功能可操控性和权限严密性等方面都居国内外同类产品领先地位。经过长期不断创新性开发,成为目前国内最具性价比、最受欢迎的网上购物软件之一

漏洞文件:votelist.asp 未经过任何过滤,导致SQL注入漏洞。
----------------------------------------------------------
<!--#include file="Conn.Asp"-->
<!--#include file="Const.Asp"-->
<!--#include file="../FunctionSystem.Asp"-->
<%
response.Expires = 0
addr0 = request.servervariables("http_host")
addr1 = request.servervariables("url")
addr1 = Replace(addr1, "VoteList.Asp", "")
addr = "http://"&addr0&addr1
Set rs = server.CreateObject("adodb.recordset")
If request("id") = "" Then
Set rs = conn.Execute("select top 1 * from QShop_voteclass order by id desc")
Else
Set rs = conn.Execute("select * from QShop_voteclass where id="&request("id"))
End If
title = rs("title")
style = rs("style")
classid = rs("id")
rs.Close
sql = "select * from QShop_vote where class="&classid
rs.Open sql, conn, 3, 1
%>vote=""
vote=vote+"<table cellspacing='0' cellpadding='0' width='100%' border='0'>"
vote=vote+"<form action='<%=weburl%>PubLication.Asp?classid=<%=classid%>&style=<%=style%>' method='post' target='_blank'>"
vote=vote+" <tr>"
vote=vote+" <td><table cellspacing='0' cellpadding='0' width='100%' border='0'>"
vote=vote+" <tr>"
vote=vote+" <td>"
vote=vote+" <tr>"
vote=vote+" <td valign='top'><table cellspacing='0' cellpadding='0' width='100%' border='0'>"
vote=vote+" <tr><td width='100%' height='25'><p align='center'><%=title%></td></tr>"
<%
Do While Not rs.EOF
%>
vote=vote+"<tr>"
vote=vote+"<td width='100%'><input type='<%=style%>' name='voted' value='<%=rs("id")%>'><%=rs("vote")%></td>"
vote=vote+"</tr>"
<%
rs.movenext
Loop
%>
vote=vote+" <tr>"
vote=vote+" <td width='100%' valign='bottom' align='center'><input type='submit' value='投票' name='vote'> <input name='see' type='button' value='查看结果' onClick=javascript:window.open('<%=weburl%>ShowVote.Asp?classid=<%=classid%>') target='_blank' /></td>"
vote=vote+" </tr>"
vote=vote+"</table></td>"
vote=vote+" </tr>"
vote=vote+"</table></td>"
vote=vote+" </tr>"
vote=vote+"</form>"
vote=vote+"</table>"
<%
rs.Close
Set rs = Nothing
conn.Close
Set conn = Nothing
%>
document.write (vote)
 ---------------------------------------------------------

利用方法:

构造vote\votelist.asp?id=投票提交地址

access字段
qshop_admin
f_username
f_id
f_password

 

作者:anytime,由情整理编辑


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·PHPCMS 2008 SP2 本地文件包含漏
·电大在线在线远程教学平台0DAY(
·乔客(joekoe) CMS 4.0 上传与SQL
·ShopEx V4.8(v4.84,v4.85) 后台
·phpcms的另一个phpcms_auth函数
·DedeCMS. 织梦科技注入爆管理员
·蓝科企业网站管理系统中英繁版V1
·DZ-X1.5 论坛最新后台拿 WebShel
·Siteserver CMS 最新批量拿站 0D
·phpwind (manage.php)SQL注射
·Phpspy 2010 shell 身份验证绕过
·简单文章管理系统 cookie注入漏
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved