dvbbs 8.2 SQL Injection注射漏洞分析
2008-05-31 12:19
316 查看
password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&username=where%2527%2520and%25201%253D%2528select%2520count%2528*%2529%2520from%2520dv_admin%2520where%2520left%2528username%252C1%2529%253D%2527a%2527%2529%2520and%2520%25271%2527%253D%25271
就可触发.
漏洞分析:动网在asp领域也算一个比较元老的程序,这次在8.2新版里有一个低级的错误.漏洞代码在login.asp 118行左右
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = unescape(username)
......
取得的username是先经过检查然后再unescape解码,导致用urlencode模式就可以饶过任何检查,和php的urldecode导致的注射很类似,譬如用%2527就可以提交'过去了.
修补方案:修补也很简单,将上述代码改成
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = trim(Dvbbs.CheckStr(unescape(username)))
......
就可触发.
漏洞分析:动网在asp领域也算一个比较元老的程序,这次在8.2新版里有一个低级的错误.漏洞代码在login.asp 118行左右
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = unescape(username)
......
取得的username是先经过检查然后再unescape解码,导致用urlencode模式就可以饶过任何检查,和php的urldecode导致的注射很类似,譬如用%2527就可以提交'过去了.
修补方案:修补也很简单,将上述代码改成
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = trim(Dvbbs.CheckStr(unescape(username)))
......
相关文章推荐
- dvbbs 8.2 SQL注射漏洞分析
- DVBBS 8.2 漏洞利用
- Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
- PHPCMS V9 视频分享模块SQL注射漏洞分析
- Discuz!!论坛wap功能模块编码的注射漏洞分析
- PHPCMS V9 视频分享模块SQL注射漏洞分析
- Dvbbs 8.2 login_sql注入漏洞探析
- DVBBS 8.2 漏洞利用
- (最新)移动App应用安全漏洞分析报告 !
- 基于visual c++之windows核心编程代码分析(63)无模块dll进程注射
- 常见PHP页面漏洞分析及相关问题解决
- web上存漏洞及原理分析、防范方法(文件名检测漏洞)
- 漏洞分析---Bash安全漏洞(CVE-2014-6271)技术简析
- web上存漏洞及原理分析、防范方法(文件类型检测漏洞)
- Heartbleed心脏出血漏洞原理分析
- apt28组织新的flash漏洞利用包dealerschoice分析
- shell shock 执行漏洞分析
- Python新型字符串格式漏洞分析
- CVE-2016-10190 FFmpeg Http协议 heap buffer overflow漏洞分析及利用
- CVE-2012-1876Microsoft Internet Explorer Col元素远程代码执行漏洞分析