灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:1664回复:0

AspBar V3.4漏洞公布

楼主#
更多 发布于:2011-08-18 12:06
/*
* author:cnryan
* Subject: AspBar SQL injection Vulnerability
* version: AspBar V3.4 Access
*/
Ku_inc/Ku_Sql.asp部分代码:
<%
Dim QueryData,FormData,QueryName,Name
QueryData="'|''|;|,|*|%|and|exec|insert|select|update|delete|count|master|truncate|char|declare|where|declare|mid|chr|chr(37)|net|union|from"
FormData="<%"          '没有对有危害字符过滤                  
cookData="'|''|;|,|*|%|and|exec|insert|select|update|delete|count|master|truncate|char|declare|where|declare|mid|chr|chr(37)|net|union|from"
……略……
FormData过滤不严,request()或request.form() 可绕过。
---------------------------
so.asp导致一个注入
if request.querystring("page")="" then
keywords=trim(request.form("keyword"))    
---------------------------
相关处理 so_news.asp so_art.asp等文件
set rs=server.createobject("adodb.recordset")
sql="select * from ku_news where shenhe=1 and (title like '%" ; keywords ; "%' or content like '%" ; keywords ; "%') "
modes=request.form("modes")
=========================EOF========================

喜欢0 评分0
游客

返回顶部