慧博商城系统V6.0注入漏洞分析

2010, September 27, 10:50 PM. 漏洞分析
Submitted by admin

 

发布日期:2010-09.23
发布作者:m4r10
影响版本:慧博商城系统V6.0

漏洞类型:注入漏洞
漏洞描述:慧博商城系统V6.0未经过严格过滤,导致SQL注入漏洞。

漏洞分析:product_inc.asp、checkSQL.asp

  1. product_inc.asp:  

  2.  

  3. Id = Trim(Request.QueryString("id"))  

  4. If Id="" then  

  5. Response.Write("<script language='javascript'>alert('该商品不存在!');history.go(-1);</script>")  

  6. Response.End  

  7. End If  

仅仅过滤了前后空格,之后文件中调用了checkSQL.asp通用防注入。

checkSQL.asp:

第6行:

  1. Fy_Url=Request.ServerVariables("QUERY_STRING") 

这个不多说了,大牛们多年前就对此通用防注入进行了研究。下面直接给出利用过程

 

漏洞利用:

http://URL/product.asp?%69d=1 扔进注入工具里直接跑即可

注:6.0以后版本加入了CNum函数进行了IsNumeric判断与CLng转换过滤了此处注入

Tags: 慧博

« 上一篇 | 下一篇 »

Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):