续深喉咙Asp企业网站管理系统v2.66版本漏洞以后对v3.2版本的一些漏洞分析企业安全分享!

通明IT博客俺今天基本分析一下、深喉咙Asp企业网站管理系统3.2版的一些注入漏洞,这些漏洞文章会慢慢更新,废话俺不说了,开工!!1

通明IT博客

俺今天基本分析一下、深喉咙Asp企业网站管理系统3.2版的一些注入漏洞,这些漏洞文章会慢慢更新,废话俺不说了,开工!!1

在这系统根目录下有个Productcn.asp。这文件在iis打开后是系统的“产品展示”页,在其中有段代码,因为没经过任何过滤,而导致产生注入漏洞,我们来看!

代码如下

dim id2                                                  定义一个id2的变量
nid = Request(“id”)                             nid直接获取id冲客户端传来的值
if nid=”” then                                        判断语句,如果nid为空!
id2=producttypeids()
else
set rs2=conn.execute(“select * from SHL_Prosort where parentid=” & nid)   直接把nid带到数据库查询

我在上面打上注释,大家好看懂!!

因为本系统是中英文版所以在英文版中的产品展示”页Producte.asp同样有这注入漏洞

像这漏洞在该系统中很多,我就不一一举例了,

下面我们来说说暴库漏洞,这句话含义就是通过语句爆出数据库具体地址

我们来看看这程序是否有这漏洞

我们来看他的数据库链接文件conn1.asp

<%
dirD =””
dim connstr
connstr = “Provider=Microsoft.Jet.OLEDB.4.0;Data Source=”
connstr = connstr & Server.MapPath(dirD&”Data/”&Sysdata)
set conn=server.createobject(“ADODB.CONNECTION”)
if err then
err.clear
else
conn.open connstr
end if
%>

这段话没有容错语句,所以就会造成暴库漏洞

好,今天就先分析到这,这程序是官方asp版本中最新版,大家有兴趣去分析分析!!!

官方地址:https://www.shenhoulong.com/

这程序的2.66版本原来被一些大大彻底分析过,但是现在这程序到了现在这版本,基本没有什么大的变化,就是后台上加认证码了,其它的没什么大变化,具体我就不说了!!!

这台系统可以说是千疮百孔,但是还是有n多人用它,不知道为什么么?可能是这系统虽然免费,但是功能比其它一些免费系统功能强大吧!!!!!!!

这也是一种悲哀啊!!!!!!

这台系统可以说是千疮百孔,但是还是有n多人用它,不知道为什么么?可能是这系统虽然免费,但是功能比其它一些免费系统功能强大吧!!!!!!!

如果某些人利用这些漏洞来做坏事,这是一种悲哀啊!!!!!!

不知道又有多少站被黑!!!

www.dengb.comtruehttps://www.dengb.com/qyaq/471715.htmlTechArticle通明IT博客 俺今天基本分析一下、深喉咙Asp企业网站管理系统3.2版的一些注入漏洞,这些漏洞文章会慢慢更新,废话俺不说了,开工!!…

—-想了解更多的企业安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>

本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

ctvol管理联系方式QQ:251552304

本文章地址:https://www.ctvol.com/webstt/esecurity/100903.html

(0)
上一篇 2020年4月26日
下一篇 2020年4月26日

精彩推荐