热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

网趣网上购物系统时尚版10.3注入漏洞

发布时间:2010-10-09 09:20文章来源:网络文章作者:流浪的风 点击次数:
摘要:发布日期:2010-10.08 发布作者:流浪的风 影响版本:时尚版10.3 官方地址:www.cnhww.com/ 漏洞类型:注入漏洞 漏洞描述:网趣网上购物系统时尚版10.3在会员登录编辑订单处存在SQL注入,导致管理员密码被注入暴MD5漏洞。 漏洞:文件editorderform.asp,存在s...

发布日期:2010-10.08
发布作者:流浪的风

影响版本:时尚版10.3
官方地址:www.cnhww.com/

漏洞类型:注入漏洞
漏洞描述:网趣网上购物系统时尚版10.3在会员登录编辑订单处存在SQL注入,导致管理员密码被注入暴MD5漏洞。

漏洞:文件editorderform.asp,存在sql注入漏洞

关键字:inurl:trends.asp?id=

利用前提:注册用户下定单

FROM http://www.st999.cn/blog BY 流浪的风

分析:

源码如下:

<%dim zhuangtai,namekey
namekey=trim(request("namekey"))      只是单单过滤了空格而已
zhuangtai=trim(request("zhuangtai"))
if zhuangtai="" then zhuangtai=request.QueryString("zhuangtai")
if namekey="" then namekey=request.querystring("namekey")
%>

………………

'//按用户查询
  if zhuangtai=0 or zhuangtai="" then
  rs.open "select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where zhuangtai<6 and username='"&namekey&"' order by actiondate desc",conn,1,1
  else
  rs.open "select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where  zhuangtai="&zhuangtai&" and username='"&namekey&"'  order by actiondate",conn,1,1
  end if

 

admin目录下的editorderform.asp文件未做session验证,且对namekey过滤不严,直接导入查询产生SQL注入漏洞。

利用如下:

首先注册一个用户,随便找一样东西购买下一个定单,产生一个定单号。

如图:

大小: 37.89 K
尺寸: 500 x 223
浏览: 1 次
点击打开新窗口浏览全图

好了,定单号产生,那么,我们接着就直接打开网站

http://www.st999.cn/admin/editorderform.asp?zhuangtai=0&namekey=st999

其中的namekey=st999,st999替换成你注册的用户名,

把这个URL放到NBSI当中,关键字为“1笔”,手动添加表名cnhww,结果如图所示:

大小: 80.87 K
尺寸: 500 x 400
浏览: 3 次
点击打开新窗口浏览全图

好了,拿着跑出来的密码去cmd5解一下,再登录后台,

后台拿shell的话,备份和上传那里都可以,我就不详说了。

 

标签分类: SQL注入

上一篇:xWeblog v2.2 oku.asp页面SQL注入漏洞
下一篇:最土团购程序商业版本CV1.6.1490漏洞及修复