惊云下载系统又暴惊天漏洞

时间:2008-03-09 18:32:00 

惊云下载系统edit.asp文件存在SQL注入漏洞,后台存在任意文件上传漏洞。
  惊云下载系统以前有个漏洞好象在user.asp,不知现在修补没有。

本人这次和大家讲件edit.asp文件的漏洞,一来发布一个漏洞,二教教大家如何发现和利用漏洞。我一行一行解释。文中%,!用全角字符代替。

<%
user=Request.cookies("JyDownUserName")
'取得用户COOKIE并存入USER变量

if user<>"" then
  user=replace(user," ","+++ close")
'给USER变量替换空格
else
  response.write(" 您没有进入本页面的权限,本次操作已被记录!如果你是本站会员请先登陆后进入.")
  response.end
end if
'上面判断COOKIE是否为空,空则跳转,等会我们构造COOKIE欺骗,让JyDownUserName这个COOKIE值不为空,至于为多少,等会说。


server_vv=len(Request.ServerVariables("SERVER_NAME"))
server_v1=left(Cstr(Request.ServerVariables("HTTP_REFERER")),server_vv)
server_v2=left(Cstr("http://"&Request.ServerVariables("SERVER_NAME")),server_vv)
if server_v1<>server_v2 and server_v1<>"" and server_v2<>"" then
response.write("< script>alert('错误:禁止从站点外部提交数据!.')")
response.end
end if
'上面判断网页是否是从浏览器点击而进入的,我们同样可以伪造是这个地方为真,再此不再赘述
%>

<!--#include file="mdb_path_user.asp"-->
<!--#include file="char.inc"-->
<!--#include file="config.asp"-->
'上面是头文件包含,没什么用,忽略就行了

<%
pwd=replace(request.form("pwd")," ","+++ close")
set rs=server.CreateObject("ADODB.RecordSet")
rs.open "select * from UserInfo where user='"&user&"'",conn,1,2
'关键的一句注入点,因为user=replace(Request.cookies("JyDownUserName"),," ","+++ close"),很明显没有过滤单引号
if rs.eof then
JyDownMsg="错误:"&user&"用户资料读取错误,请重新登陆!"
'注入条件判断语句,没有它都不能确定是否成功,返回此句代表失败
else
if request("type")="save" then
if pwd="" then
JyDownMsg="错误:要修改资料必需填写原密码!"
else
if pwd<>rs("pwd") then
JyDownMsg="错误:原密码错误!"
'注入条件判断语句,没有它都不能确定是否成功,返回此句代表成功,至于为什么我真得无法用语言表达了,还是自己想吧。这句以下已经没有意义了。解释至此
else
qm=htmlencode(request.form("qm"))
if len(qm)>250 then
JyDownMsg="错误:个性签名多于250个字符!"
else
.........

好了,已经知道注入的地方,而且知道成功的标志,同时知道表的结构(网上可以找到嘛),便可以利用了。

标签:漏洞,下载,惊云,asp
0
投稿

猜你喜欢

  • 中国电子商务12年大阅兵暨宣传普及月系列活动启动

    2009-10-10 14:55:00
  • Apache Shiro 使用手册(五) Shiro 配置说明

    2021-04-12 19:12:50
  • 美国主机ixwebhosting添加新域名图文教程

    2010-03-28 09:28:00
  • Docker容器实战之镜像与容器的工作原理

    2023-03-26 15:34:10
  • Linux 检测服务器是否连接着网络

    2023-10-12 15:24:18
  • 链接在搜索引擎优化得分 质量才是硬道理

    2008-12-30 09:25:00
  • 中国asp之家的GG PR今天更新了

    2007-10-28 18:01:00
  • 站长关注:大量网站遭SQL注入式攻击

    2008-04-30 20:57:00
  • PHPCMS开发文档里看到PHP编码规范

    2009-08-18 11:17:00
  • 抵御黑客入侵防护服务器安全的七个技巧

    2009-01-13 17:23:00
  • 什么是垂直搜索?

    2008-01-15 08:49:00
  • 08年我怎么样做好垃圾站的

    2008-03-21 12:10:00
  • AdSense又一新功能 - 广告查看中心

    2007-12-19 12:49:00
  • Web内容安全过滤设备应注重多层次管理功能

    2008-11-12 17:13:00
  • 9月网游市场份额:地下城与勇士 穿越火线遥遥领先

    2009-11-12 15:47:00
  • 百度收录网站的特点分析

    2008-08-31 20:42:00
  • QQ互联发布插件版 将支持Discuz! X1.5

    2011-08-02 19:30:13
  • VMware中centos系统连接wifi的图文方法

    2022-01-06 04:53:58
  • 抄袭,中国互联网的第一生产力

    2007-09-29 12:54:00
  • 网络营销无难事:区分虚假和无效点击

    2009-03-02 10:19:00
  • asp之家 网站运营 m.aspxhome.com