最近看过此主题的会员

返回列表 发帖
8603音乐网管理系统v2009.1001漏洞
8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入
, m& E5 {' p( T
数据库未作任何处理,可以插入一句话。继续插入经典一句话
$ }5 A7 j5 A9 g8 u/ D

9 f# F& y/ H' x! `, f* U
Google: inurl:player.asp?classid 打开网页,点击 请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可。数据库地址:/data/%23datalink.asa
1 }! k# M0 N  f& \" j7 \
二,classid处可以Cookies注入classid=request("classid")set rs1=server.createobject("adodb.recordset")rs1.open "select * from feilei where classid="&classid,conn,1,3classid=rs1("classid")
# O; L4 m7 a$ A( i
这里多啰嗦几句。关于Cookies注入的问题。有人问寡人那几句代码为什么存在Cookies注入。这个其实寡人在 微尔网站管理系统V1.51的cookies注入 的文章里说过了。这里在啰嗦几下。如有错误,请不吝指正。
4 Y! K$ v8 H. [( U2 v
变量都可以用request来直接取得的,并且是有先后顺序的,譬如你用这样的语句request("id")取得id变量,asp会先从Form过来的数据找变量,然后是QueryString部分,然后是Cookie部分。但是如果你指定了request.cookies("id")就只会从cookie里找变量内容,没有的话就为空,同理,如果用的是request.form("id")就会只从表单里取变量而不会理会其他提交方式中的内容。这三个取得变量的地方也是是我们经常提交数据的地方,并且都是很容易就能修改的,而player.asp他写的是直接request("classid"),并没有指明是那种方式,即使加了防注入,我们也可以突破防注入,用cookies注入,修补办法就是加上request的方法,把request("classid")改为request.queryString("classid"),
9 ~9 t" v$ g: x6 u9 ^
看看防注入页面,防注入页面只对 '----- 对 get query 值 的过滤.和 '-----对 post 表 单值的过滤.

8 R0 h* ]: e$ H1 a- Y6 Y
也就是过滤了request.QueryString和request.form的方法,而并没有过滤request.cookies的方法,cookies注
& e1 I' K& ]! s7 l( Y+ H" s
入也就产生了
* O5 K1 o. U5 c2 ~: K* ]' p
用注入中转。
7 x) @* Q% w3 O7 Y3 a. V

8 O7 B" w. o; y: g
' Y3 j: ?; b5 _- d$ W
3 P& A! `+ X, ?1 _- b
4 ^# o7 q. E8 S/ {4 x, u
. Y$ [5 E5 |% g) Q4 ?  h/ I! W. o7 u! c8 e
1 d: O& \8 F9 n) y, N" Q: f& w
/ ?& i# M" V( X0 p5 B
8 {0 n' R# D7 B  _6 H
5 ~; ^0 m$ [& s1 j8 W, k

6 v! {5 o& c% I7 l- U
3 b$ f! L4 Y6 H2 |; y5 X/ q- \
( N9 o) S. N% y' z. w) n- W) S$ H
5 p/ g+ Z9 W, q3 z+ H3 w  J- f
; r" y" W! K% g3 C+ W0 h5 K/ K0 T9 B
6 i, Q2 s! f4 V' |, Q8 T$ Y3 L* u

( ~9 r; \) B2 C  [. X公告:https://www.sitedirsec.com公布最新漏洞,请关注

 

您可能还想看的主题:

安全宝招聘安全服务工程师

关于信息安全等级保护

600万用户遭泄密案告破 CSDN首吃信息安全罚单

Windows 优化大师 Pro v7.99 木蚂蚁社区绿色专版

合优网站管理系统存在SQL注射。。。原创首发~

启明星辰招聘

[HR]北京安码科技 信息安全工程师

[HR]上海四域 信息安全工程师

《信息安全架构》

继续信息安全。

TOP

返回列表