网站地图    收藏   

主页 > 后端 > 网站安全 >

WEBSHELL箱子系统V1.0收信箱子代码漏洞 - 网站安全

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] /admin/check.asp检测后台登陆的地方!--#Include File=../conn.asp--!--#Include File=../inc/checkstr.asp--%If Trim(Request.Cookies(YB_Cookies)) = Thenresponse.Redirect login.asp......

/admin/check.asp
 
检测后台登陆的地方
 
 
<!--#Include File="../conn.asp"-->
<!--#Include File="../inc/checkstr.asp"-->
<%
If Trim(Request.Cookies("YB_Cookies")) = "" Then
response.Redirect "login.asp"
response.End()
else
 
dim Rs,SQL
SQL = "SELECT * FROM [YB_Admin] where [Admin_Username] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Username"))&"' and [Admin_Password] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Password"))&"'"
 
Set Rs = YB_Conn.Execute(SQL)
if Rs.eof then
response.Redirect "login.asp"
end if
 
end if
%>
 
这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为'or'1'='1 即可绕过后台登陆直接进入管理界面。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论