冠龙科技企业网站通杀漏洞企业安全分享!

んㄗ葑訫鎖愛S Blog不管是冠龙科技的2009还是旗舰版还是最新的V9.2都存在Cookies注入,

んㄗ葑訫鎖愛S Blog

不管是冠龙科技的2009还是旗舰版还是最新的V9.2都存在Cookies注入,

下面的就是productshow.asp的部分代码

ShowSmallClassType=ShowSmallClassType_Article
dim ID
ID=trim(request(“ID”))
if ID=”” then
 response.Redirect(“Product.asp”)
end if

sql=”select * from glProduct where ID=” & ID & “”
Set rs= Server.CreateObject(“ADODB.Recordset”)
rs.open sql,conn,1,3

很明显,在shownews.asp的页面也同样存在类似的漏洞,虽然加了防注入系统,但是都知道通用的防注入系统只过滤post和get2种方式,对Cookies方式根本就没管,很容易注入

下面说下利用,可以试着下载默认数据库 地址:Databases/%23Database.mdb 

Google:格式0571-85635810    默认后台:admin/login.asp

或者利用注入中转,如图:

 alt=

转载请注明出处

www.dengb.comtruehttps://www.dengb.com/qyaq/471703.htmlTechArticleんㄗ葑訫鎖愛S Blog 不管是冠龙科技的2009还是旗舰版还是最新的V9.2都存在Cookies注入, 下面的就是productshow.asp的部分代码 ShowSmallClassType=Sh…

—-想了解更多的企业安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>

本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

ctvol管理联系方式QQ:251552304

本文章地址:https://www.ctvol.com/webstt/esecurity/100908.html

(0)
上一篇 2020年4月26日
下一篇 2020年4月26日

精彩推荐