查看: 12257|回复: 2

shopxp pinglun.asp文件SQL注入漏洞分析

[复制链接]
  • TA的每日心情

    2024-12-14 22:22
  • 签到天数: 1631 天

    [LV.Master]伴坛终老

    发表于 2013-12-12 15:24:59 | 显示全部楼层 |阅读模式
    漏洞信息:http://www.ihonker.org/thread-2385-1-1.html

    漏洞作者:zpino
    漏洞存在于/admin/pinglun.asp 文件

    1. <!--#include file="xp.asp"-->
    2. <html><head><title><%=webname%>--用户评论</title>
    3. <meta http-equiv="Content-Type" content="text/html; charset=gb2312">
    4. <link href="../img_shopxp/css.css" rel="stylesheet" type="text/css">
    5. </head>
    6. <body leftmargin="0" topmargin="5" marginwidth="0" bgcolor="#D9E6FF">
    7. <%dim shopxpptid,action
    8. pinglunid=request.QueryString("id")
    9. action=request.QueryString("action")
    10. if action="save" then
    11. set rs=server.CreateObject("adodb.recordset")
    12. rs.open "select * from shopxp_pinglun where pinglunid="&pinglunid,conn,1,3
    13. rs("huifu")=HTMLEncode2(trim(request("huifu")))
    14. rs("huifudate")=now()
    15. rs.update
    16. rs.close
    17. set rs=nothing

    18. …………………/*省略*/…………………..
    19. <%set rs=server.CreateObject("adodb.recordset")
    20. rs.open "select * from shopxp_pinglun where pinglunid="&pinglunid,conn,1,3
    21. %>[/php]
    22. 首先看到<!–#include file=”xp.asp”–> 引用了xp.asp文件,
    23. [code]
    24. <!--#include file="database_name.asp" -->
    25. <%
    26. dim conn,connstr,db
    27. startime=timer()
    28. db="../shopxp/"&dataname&"" '数据库
    29. on error resume next '尝试连数据库,一直到超时,但可以加强SQL注入过滤
    30. connstr = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(db)
    31. 'connstr="DBQ="+server.mappath(""&db&"")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
    32. set conn=server.createobject("ADODB.CONNECTION")
    33. conn.open connstr
    34. %>
    复制代码
    这个文件的作用是获取数据库连接对象,继续回到/admin/pinglun.asp 文件,

    1. pinglunid=request.QueryString("id")
    2. action=request.QueryString("action")
    复制代码
    获取id的值赋给pinglunid,跟进pinglunid,走到

    1. <%set rs=server.CreateObject("adodb.recordset")
    2. rs.open "select * from shopxp_pinglun where pinglunid="&pinglunid,conn,1,3
    3. %>
    复制代码
    可以看到没有过滤就被带入到数据库,接下来在下面打印出了查询结果,导致一个SQL漏洞注入产生。
    回复

    使用道具 举报

  • TA的每日心情
    奋斗
    2017-8-21 09:22
  • 签到天数: 181 天

    [LV.7]常住居民III

    发表于 2013-12-12 21:25:25 | 显示全部楼层
    代码审计牛啊
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2019-10-8 10:12
  • 签到天数: 15 天

    [LV.4]偶尔看看III

    发表于 2013-12-12 22:23:30 | 显示全部楼层
    on error resume next '尝试连数据库,一直到超时,但可以加强SQL注入过滤
    为什么可以加强SQL注入过滤的 求解??{:soso_e132:}{:soso_e132:}{:soso_e132:}
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-25 02:15 , Processed in 0.022404 second(s), 12 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部