服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2009-12-22 11:51:50

无忧购物系统SQL注入漏洞

漏洞名称:无忧购物系统SQL注入漏洞
发布时间:2009-11-07
影响版本:无忧购物系统ASP时尚版Build091025,无忧购物系统ASP通用免费版(Build090325) (其他版本的未测试)
漏洞描述:shangpintj.asp bookid变量为过滤,带入数据库**。(2个版本通杀)
gongqiu_view.asp gq_id为过滤,带入数据库**,导致注入。(只存在免费版)
shangpintj.asp页问题代码:
bookid=request.QueryString("id")
action=request.QueryString("action")
if action="save" then
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from BJX_goods where bookid="&bookid,conn,1,1
bookname=rs("bookname")
rs.close
set rs=nothing
gongqiu_view.asp页问题代码:
gq_id=request("gq_id")
set rs=server.createobject("adodb.recordset")
rs.open "select * from bjx_gongqiu where gq_check=1 and gq_id="&gq_id&"",conn,1,3
下面说下利用:
首先,Google:inurl:gongqiu_view.asp?gq_id 利用很简单,直接交给工具。手动添加表名 BJX_admin
二,shangpintj.asp页的利用,Google:inurl:shangpintj.asp 这个可以说是通杀好多系统。打开网页是一个商品推荐的提交表单,我们随便填,点击发送,这时有的系统会提示发送成功,有的系统提示发送失败。不用管,复制此时的浏览器地址栏信息
http://www.xxx.net/shangpintj.asp?action=save&id=186交给工具注入。添加表名 shop_admin.寡人在测试的时候,有的能猜出表名却猜不出字段。寡人也就没再下载其他的系统查看表名了。这个文件是动感购物商务平台的程序里的,许多网上商店系统也就照搬了这个页面,却没做处理。
页: [1]
查看完整版本: 无忧购物系统SQL注入漏洞