dvbbs 8.2 SQL注射漏洞分析
2008-06-01 15:10
295 查看
漏洞公告:http://seclists.org/bugtraq/2008/May/0330.html 利用方式:一个典型的sql注射漏洞,按照公告里说的用 password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&am |
漏洞分析:动网在asp领域也算一个比较元老的程序,这次在8.2新版里有一个低级的错误.漏洞代码在login.asp 118行左右 ...... username=trim(Dvbbs.CheckStr(request("username"))) If ajaxPro Then username = unescape(username) ...... 取得的username是先经过检查然后再unescape解码,导致用urlencode模式就可以饶过任何检查,和php的urldecode导致的注射很类似,譬如用%2527就可以提交’过去了. 修补方案:修补也很简单,将上述代码改成 ...... username=trim(Dvbbs.CheckStr(request("username"))) If ajaxPro Then username = trim(Dvbbs.CheckStr(unescape(username))) ...... |
相关文章推荐
- dvbbs 8.2 SQL Injection注射漏洞分析
- PHPCMS V9 视频分享模块SQL注射漏洞分析
- Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
- PHPCMS V9 视频分享模块SQL注射漏洞分析
- DVBBS7.1 SQL版 跨库漏洞
- SQL漏洞分析
- Zabbix 2.2.x, 3.0.x SQL注射漏洞修复方法
- dvbbs8.2SQL-dZx 注意
- Discuz!!论坛wap功能模块编码的注射漏洞分析
- phpwind 5.0.1 Sql注射漏洞利用程序
- Dvbbs 8.2 login_sql注入漏洞探析
- Zabbix的前台SQL注射漏洞利用
- Discuz! X2 SQL注射漏洞
- discuz 7.2 SQL 注入漏洞分析
- 屏蔽SQL注射漏洞
- 某运营商广告投放系统SQL注射漏洞 | WooYun-2012-06396 | WooYun.org
- Drupal 7.31 SQL注射分析POC
- Zabbix的前台SQL注射漏洞利用
- 腾讯大牛教你web前后端漏洞分析与防御-接入层(SQL)注入
- DVBBS 8.2 漏洞利用