BBSXP论坛程序Members.asp页面过滤不严导致SQL注入漏洞(2) 's

admin 2017年4月27日12:10:44评论395 views字数 651阅读2分10秒阅读模式
摘要

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]

发布日期:
2008-2-15

更新日期:
2008-2-21

受影响系统:
BBSXP7.3
BBSXP2008

漏洞文件:
Members.asp

代码分析:.
SearchType=HTMLEncode(Request("SearchType")) //第8行
。。。。。。
if SearchText<>"" then item=item&" and ("&SearchType&" like '%"&SearchText&"%')" //第18行
。。。。。。
sql="Select * from ["&TablePrefix&"Users] "&item&" "&SqlOrder&"" //第61行

使用过滤字符函数过滤数字变量SearchType导致sql注入的产生。过滤函数HTMLEncode在BBSXP_Class.asp文件。绕过过滤函数构造适当的sql语句进行注射.

关于Bug.Center.Team:

Bug.Center.Team (又名:漏洞预警中心小组)是国内较早成立的以脚本安全为主要方向的网络安全组织,致力于网络和脚本安全问题的研究,在对于脚本程序的修补、维护、漏洞检测都有专业水平,是国内最专业、最经验的安全服务组织,有关Bug.Center.Team的详情请参见: http://www.cnbct.org

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月27日12:10:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BBSXP论坛程序Members.asp页面过滤不严导致SQL注入漏洞(2) 'shttps://cn-sec.com/archives/47390.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息