冠龙科技企业网站通杀漏洞

2010, April 7, 10:04 PM. 漏洞分析
Submitted by admin

不管是冠龙科技的2009还是旗舰版还是最新的V9.2都存在Cookies注入,

下面的就是productshow.asp的部分代码

ShowSmallClassType=ShowSmallClassType_Article
dim ID
ID=trim(request("ID"))
if ID="" then
 response.Redirect("Product.asp")
end if

sql="select * from glProduct where ID=" & ID & ""
Set rs= Server.CreateObject("ADODB.Recordset")
rs.open sql,conn,1,3

很明显,在shownews.asp的页面也同样存在类似的漏洞,虽然加了防注入系统,但是都知道通用的防注入系统只过滤post和get2种方式,对Cookies方式根本就没管,很容易注入

下面说下利用,可以试着下载默认数据库 地址:Databases/%23Database.mdb 

Google:格式0571-85635810    默认后台:admin/login.asp

Tags: 冠龙

« 上一篇 | 下一篇 »

Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):