慧博商城系统V6.0注入漏洞分析漏洞预警 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    发布时间:2010-09-23

    影响版本:慧博商城系统V6.0

    漏洞描述:注入漏洞

    发布作者:m4r10  http://hi.baidu.com/m4r10  转载请注明版权

    漏洞分析:product_inc.asp、checkSQL.asp

    product_inc.asp:

    Id = Trim(Request.QueryString("id"))

    If Id="" then

    Response.Write("")

    Response.End

    End If

    仅仅过滤了前后空格,之后文件中调用了checkSQL.asp通用防注入,

慧博商城系统V6.0注入漏洞分析漏洞预警

电脑资料

慧博商城系统V6.0注入漏洞分析漏洞预警》(https://www.unjs.com)。

    checkSQL.asp:

    第6行:Fy_Url=Request.ServerVariables("QUERY_STRING")

    这个不多说了,大牛们多年前就对此通用防注入进行了研究。下面直接给出利用过程

    漏洞利用:

    http://URL/product.asp?%69d=1 扔进注入工具里直接跑即可

    注:6.0以后版本加入了CNum函数进行了IsNumeric判断与CLng转换过滤了此处注入

    前些天在黑帽论坛网友问的,当时我没有给出利用,昨天晚上写的这个分析过程,今天发出来吧,很简单。

最新文章