注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

熊猫正正的博客

熊猫正正的天空

 
 
 

日志

 
 

雷池新闻系统存在万能密码’or’=’or’漏洞  

2014-11-06 00:51:04|  分类: web安全渗透 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
万能密码问题已经是屡见不鲜的问题了,比较典型的就是/manage/login.asp的后台程序。

然而在雷池新闻管理系统中也存在同样的漏洞,虽然这是比较老的漏洞了,可是现在还是普遍存在。

通过搜索引擎搜索  inurl:otype.asp?owen1= 或者搜索 inurl:admin/adminlogin.asp

现在谷歌被大陆屏蔽了大家可以使用http://soso.exehack.net继续搜索。

还是存在大量的这样的网站程序 且漏洞没有修补!可见国人对网络安全意识的淡薄!

1.漏洞文件出现在后台验证文件上,/admin/CHKLOGIN.ASP中。代码如下:

1
2
3
4
5
6
dim rs
admin1=request("admin") ‘没有任何过滤
password1=request("password") ‘没有任何过滤
set rs=server.CreateObject("ADODB.RecordSet")
rs.open "select * from admin where admin='" & admin1 & "' and password='"&encrypt(password1)&"'",conn,1
encrypt()函数加密密码

明显直接获取输入的用户名和密码,根本没有过滤检查。

那么我们就可以构造进行注入,其实只要不为空,让sql查询语句成立就可以了。相信这个大家都懂,不废话。

其实这个漏洞一直存在与雷池新闻系统的V1.0 V2.0 V 3.0版本,但是在V3.0这个版本当中,加入了火狐的防注入系统所以没有办法成功注射会被拦截的!

那么面对3.0以下的版本就可以这样进后台。

修复方案:过滤’or’=’or’万能密码。

  评论这张
 
阅读(183)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017